移動安全 第六天 Iot安全

2021-09-12 18:57:07 字數 3457 閱讀 3312

1 iot簡介

物聯網是新一代資訊科技的重要組成部分,也是「資訊化」時代的重要發展階段。其英文名稱是:「internet of things(iot)」。顧名思義,物聯網就是物物相連的網際網路。這有兩層意思:其一,物聯網的核心和基礎仍然是網際網路,是在網際網路基礎上的延伸和擴充套件的網路;其二,其使用者端延伸和擴充套件到了任何物品與物品之間,進行資訊交換和通訊,也就是物物相息。物聯網通過智慧型感知、識別技術與普適計算等通訊感知技術,廣泛應用於網路的融合中,也因此被稱為繼計算機、網際網路之後世界資訊產業發展的第三次浪潮。物聯網是網際網路的應用拓展,與其說物聯網是網路,不如說物聯網是業務和應用。因此,應用創新是物聯網發展的核心,以使用者體驗為核心的創新2.0是物聯網發展的靈魂。

iot時代,所有裝置都將內建乙個智慧型晶元和智慧型os,所有裝置都能通過各種網路協議進行通訊,而且是7*24小時相連,能夠產生真正海量的大資料;並且,伴隨大資料應用的逐步公升級,也會讓機器變得更加智慧型,甚至具備自己的意識。萬物互聯的背後,使用者所使用的聯網裝置,都有可能存在安全漏洞。目前,國內智慧型硬體的生產和研發都處於起步階段,以網際網路創業公司為主,很多創業公司都參考國外標準的基礎架構,然後快速實現產品使用流程、上線、眾籌及發布,在整個階段沒有過多地考慮安全的問題。然而,安全問題會給使用者帶來極大的困擾,甚至對網際網路造成一定的威脅。iot所暴露的安全問題越來越多,被關注度也與日俱增。2023年7月,菲亞特克萊斯勒美國公司宣布召回140萬輛配有uconnect車載系統的汽車,黑客可通過遠端軟體向該車載系統傳送指令,進行各種操作。例如減速、關閉引擎、讓剎車失靈等,嚴重危害人身安全。在2023年8月的黑帽大會和世界黑客大會上,包括汽車在內的各種智慧型裝置都被爆出安全漏洞,黑客利用安全漏洞可以控制智慧型手機、汽車、交通紅綠燈,甚至搭載有智慧型狙擊鏡的高階狙擊步槍。在2023年的rsa2016大會上,隱私顧問rebecca herold表示,大量iot裝置的發布,沒有任何安全和隱私控制。一些暴露在網際網路上的iot裝置被感染了蠕蟲病毒,並定期發起拒絕服務攻擊。

除了雲平台之外,還有手機端藍芽等的使用,比如我們常用的小公尺音響,小公尺檯燈等,都是通過藍芽進行管理的。iot萬億級的市場已經是確定的趨勢,對這個市場,藍芽低功耗的優勢非常明顯,因為全球95%的手機都具備藍芽功能,不過藍芽也要面對來自lora、nbiot、低功耗wifi、zigbee等無線技術的競爭。

2.2  手機客戶端

隨著bluetooth® 5的到來,藍芽技術領域的新技術:bluetooth mesh與becaon mesh的網路拓撲結構將使得藍芽裝置可以連線成網路,進而覆蓋整個的家庭、樓宇。 becaon技術的應用 becaon使藍芽的覆蓋範圍更廣。眾所周知,藍芽在保持連線和搜尋連線的時候是最耗能的,廣播是節省能耗最好的方式,ibeacon恰恰好利用廣播技術實行低功耗。正因為藍芽耗電所以大多數人都沒有時時刻刻開啟藍芽的方式。

低功耗藍芽具有幾個方面優勢:

第一,低功耗藍芽靠嬌小的鈕扣電池供電,很好地解決了現在的物聯網低功耗藍芽裝置常年使用中的供電問題,乙個標準的鈕扣電池可供裝置使用很多年。低功耗藍芽之所以非常省電,在於它有乙個超低峰值的標準,在空閒模式下基本不需要消耗電量。

第二,低功耗藍芽的通訊距離可達100公尺左右,而且這個距離並沒有被明確限定,所以藍芽應用方案廠商可以生產通訊距離大於100公尺的低功耗藍芽通訊裝置。

第三,傳送資料的速度高達1mbps,這個傳輸速度已經可以滿足物聯網藍芽裝置的正常使用了。

第四,低功耗藍芽技術在移動終端裝置上的廣泛使用,低功耗藍芽已得到了ios系統,安卓系統等主流手機作業系統的支援,預計在2023年,9成以上的智慧型手機將支援低功耗藍芽,這種龐大的生態系統造就了低功耗藍芽將在生活中廣泛普及。

在iot安全分析過程中,手機客戶端是非常重要的乙個步驟,而且手機客戶端的分析門檻低,不需要有智慧型硬體就可以進行分析。通過手機客戶端的漏洞去控制一台裝置是非常有效的路徑,安全人員應多加防範。

原文: 

安全漏洞是乙個必然存在的問題,但必要的安全開發規範和習慣會減少漏洞的產生。

具體的攻擊面的介紹資訊見原文 

依據前文我們定義的iot體系結構,現在我們可以非常清晰地分離出物聯網系統的各種元件,並嘗試為每種元件定義攻擊面,各種元件的攻擊面組合將形成乙個整體的物聯網生態系統攻擊面。

我之所以把它稱為物聯網生態系統而不是物聯網產品,是因為它確實是乙個由不同元件組成的生態系統,它們相互通訊並解決特定的現實問題。 我們先來詳細討論每種元件的攻擊面,如果我們把通訊作為一種攻擊面的話,總體攻擊面可分為以下四類:

移動端

雲端通訊層面

裝置層面

owasp在iot安全方面也做了很多任務作,他們也給iot架構定義了攻擊面,值得認真研讀一番(點此檢視),你可以綜合不同觀點形成自己的看法。

儲存介質

認證方式

加密手段

通訊方式

原生移動端系統漏洞

iot系統不只包括硬體,雲端服務對iot服務來說同樣重要,它是產品線的各種例項匯聚,而例項中又包含了所有終端使用者使用者的相關資料,同時雲端服務還具備一定的命令執行許可權,攻擊者一旦成功滲透,就能對相關部署裝置形成管理控制,危害甚大。總體來說,雲端服務攻擊面主要體現在所提供服務的介面上:

儲存介質

認證方式

加密手段

通訊方式

apis介面

原生web端和雲端架構漏洞

接下來就是iot技術的關鍵角色-硬體裝置,它是物理世界的介面體現也是虛擬數字世界的通訊媒介。相關的資料轉換會首先經過硬體裝置,由於它本身儲存了使用者相關的敏感資訊(例如家庭統計資料、身體統計資訊、個人資訊等),所以這種使用者隱私儲存機制也存在一些爭議。而在未來,不同硬體裝置還能使用使用者的電子錢包或繫結賬戶實現商品購買或遠端維護等服務。其存在的攻擊面可能有:

儲存介質

認證方式

加密手段

通訊方式

感應介面

外設介面

硬體介面

人機互動介面

儘管通訊攻擊不是一種有形的攻擊,其理想的有形攻擊面將是通訊介面和負責通訊的各個驅動器和韌體,但這只是其中的一部份,因為無數通訊協議會共同在有線和無線介質上作用於物聯網生態系統。以下是通訊方式可能存在的攻擊面:

認證方式

加密手段

偏離協議標準

協議實現異常

第六天 風氣

第六天 風氣 答 人有了,就得定規矩,否則就是一幫烏合之眾,而不是團隊。1必須朝九晚五。嚴格控制員工手裡有辦公室鑰匙。下班必須準時鎖門,員工準時離開。斷公司外網。要加班必須上級主管簽字,更不准在辦公室留宿,洗澡。這一條很重要,不要讓程式設計師活得像個浪子,精神恍惚,口中神叨,鬍子拉碴,這都是浮動工作...

開課第六天

今天是開課第六天,老師上午沒有講課,講了一上午的題,下午又講了新知識,如下 1 順序結構 從上到下順序進行。2 分支結構 if boolean表示式 else switch 值 case 值 break case 值 break switch 執行流程,switch的值和case的值一一比較,如果一...

第六天學習

變數的作用域 區域性變數 在函式內部定義的變數,這個變數只能在函式內部使用,在全域性當中不能使用。使用就報錯了。全域性變數 在函式外部定義的變數,這個變數可以在全域性使用。但是我們一般不推薦使用全域性變數 因為可能會意外的修改掉變數的值。迫不得已不要用全域性變數 衝突處理原則 就近原則。而不是從上到...