精品国产人成在线_亚洲高清无码在线观看_国产在线视频国产永久2021_国产AV综合第一页一个的一区免费影院黑人_最近中文字幕MV高清在线视频

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評(píng)論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會(huì)員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識(shí)你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

現(xiàn)實(shí)世界的物聯(lián)網(wǎng)黑客攻擊以及如何解決暴露的漏洞

星星科技指導(dǎo)員 ? 來(lái)源:嵌入式計(jì)算設(shè)計(jì) ? 作者:Colin Duggan ? 2022-10-18 10:20 ? 次閱讀

您是否知道破解物聯(lián)網(wǎng)設(shè)備是多么容易?除了顯而易見(jiàn)的 - 大多數(shù)物聯(lián)網(wǎng)設(shè)備缺乏安全性 - 這很容易,因?yàn)?a target="_blank">黑客可以使用一系列令人驚訝的軟件和硬件工具,這些工具往往使他們發(fā)現(xiàn)和利用物聯(lián)網(wǎng)漏洞的工作變得微不足道。這些工具利用不安全的接口,反編譯固件,模擬和分析代碼,以發(fā)現(xiàn)導(dǎo)致網(wǎng)絡(luò)漏洞的缺陷。沒(méi)有適當(dāng)網(wǎng)絡(luò)安全的物聯(lián)網(wǎng)設(shè)備可以在幾個(gè)小時(shí)內(nèi)被黑客入侵,如果沒(méi)有網(wǎng)絡(luò)安全,可以在幾分鐘內(nèi)被黑客入侵。

本文是系列文章的第三部分,該系列文章探討了現(xiàn)實(shí)世界的物聯(lián)網(wǎng)黑客攻擊以及如何解決暴露的漏洞。目標(biāo)是通過(guò)提供可緩解攻擊的控制措施,幫助您提高物聯(lián)網(wǎng)設(shè)備的網(wǎng)絡(luò)安全。在第一篇文章“從殖民地管道攻擊中吸取的教訓(xùn)”中,我們回答了為什么勒索軟件攻擊導(dǎo)致操作技術(shù)系統(tǒng)(即管道)關(guān)閉的問(wèn)題。第二篇題為《汽車網(wǎng)絡(luò)安全:進(jìn)展,但仍有改進(jìn)空間》,通過(guò)比較5年前的努力水平和攻擊結(jié)果與去年披露的攻擊結(jié)果,回顧了汽車網(wǎng)絡(luò)安全的進(jìn)展程度。

在這里,我們將回顧網(wǎng)絡(luò)對(duì)手用來(lái)攻擊物聯(lián)網(wǎng)設(shè)備的工具。揭露辦公室電話中真實(shí)漏洞的方法將說(shuō)明這些工具的用法。通過(guò)使用硬件和軟件工具,發(fā)現(xiàn)了許多缺陷。但是,基本安全功能(包括軟件更新和加密代碼)可緩解攻擊。在這種情況下,代碼加密不僅是為了保護(hù)敏感數(shù)據(jù),也是為了保護(hù)設(shè)備的整體安全免受這些黑客工具的攻擊,使代碼的純文本列表幾乎不可能獲得。

在33種不同的VoIP辦公電話中發(fā)現(xiàn)40個(gè)漏洞的工作是由弗勞恩霍夫FIT的斯蒂芬·胡貝爾和菲利普·羅斯科什完成的,并在DEFCON 27上進(jìn)行了介紹。發(fā)現(xiàn)的漏洞類型多種多樣。總共有13個(gè),包括錯(cuò)誤的加密,堆棧溢出以及無(wú)需身份驗(yàn)證即可更改的密碼。從閃存轉(zhuǎn)儲(chǔ)固件以訪問(wèn)代碼的純文本列表被廣泛使用。這對(duì)逆向工程工作和識(shí)別漏洞有很大幫助。靜態(tài)和動(dòng)態(tài)分析都用于提取的純文本代碼。如果這些手機(jī)包括安全啟動(dòng),閃存加密和安全軟件更新,那么訪問(wèn)純文本列表并找到要利用的弱點(diǎn)將變得更加困難。

嘗試獲取純文本代碼通常是黑客采取的第一步。由于純文本列表的價(jià)值,嘗試了許多不同的方法來(lái)提取它。在這項(xiàng)研究中,一個(gè)是檢查固件是否直接從制造商處獲得。另一種方法是觸發(fā)軟件更新,如果未加密,則嗅探已下載網(wǎng)絡(luò)流量的數(shù)據(jù)包以獲取純文本代碼列表。使用 HTTPS(即加密)發(fā)送的更新可關(guān)閉此漏洞。第三種方法,也是最常用的方法,是從手機(jī)本身獲取代碼。

有數(shù)量驚人的逆向工程/黑客工具可用。電話研究使用工具來(lái)獲取root訪問(wèn)權(quán)限,提取代碼并模擬提取的代碼。用于提取代碼的工具包括快速優(yōu)化和 JTA 檢測(cè)器。兩者都使用串行終端和來(lái)自PC的USB連接。BuSPIrate被描述為“開(kāi)源黑客多工具”。它可以與 I2C、SPI、JTAG 和其他幾個(gè)接口接口。JTA 檢測(cè)器將檢測(cè)與 JTAG/IEEE 1149.1、ARM 單線調(diào)試 (SWD) 或 UART 引腳的連接。當(dāng)電路板的調(diào)試接口未知時(shí),JTAGulator的檢測(cè)功能使建立連接變得更加容易,因?yàn)樗鼤?huì)自動(dòng)識(shí)別接口類型。它將通過(guò)不同的引腳排列運(yùn)行,并尋找與這三種協(xié)議之一的匹配。

一旦從手機(jī)中提取了純文本代碼,就使用軟件模擬工具。其中包括QEMU和獨(dú)角獸。QEMU是一個(gè)開(kāi)源的模擬器/虛擬化器,支持模擬特定的操作系統(tǒng)Linux,視窗等)和指令集(MIPS,ARM,x86)。在這項(xiàng)研究中,QEMU工具的ARM / MIPS處理器內(nèi)核仿真功能與gdb一起使用,以獲取代碼痕跡。獨(dú)角獸是基于QEMU的CPU仿真器,但重量更輕,并提供一些附加功能,包括儀器儀表

其他未用于手機(jī)安全研究但值得一提的仿真工具是Ghidra(由NSA開(kāi)發(fā)),IDA Pro和Angr。吉德拉和 IDA Pro 是逆向工程工具,支持對(duì)多種處理器類型(包括 x86、ARM、PPC、MIPS、MSP430 和 AVR32)的二進(jìn)制文件進(jìn)行反編譯。Angr 是用于分析二進(jìn)制文件的 Python 框架。它使用靜態(tài)和動(dòng)態(tài)符號(hào)分析。

由于這些工具很容易實(shí)現(xiàn)物聯(lián)網(wǎng)設(shè)備的逆向工程,從而揭示代碼中的漏洞,因此保護(hù)物聯(lián)網(wǎng)設(shè)備免受這些工具的利用至關(guān)重要。為了防止代碼被輕易提取,串行/JTAG接口應(yīng)該被鎖定。此外,對(duì)于縱深防御方法,代碼也應(yīng)該加密。這提供了另一層保護(hù),以防器件的接口受到損害,或者使用其他方法來(lái)破壞非易失性存儲(chǔ)器。

采用了多種方法從各種手機(jī)的閃存中獲取代碼。布施浦酸鹽和 JTA 檢測(cè)器器件用于通過(guò) SPI、UART 或 JTAG 接口獲得訪問(wèn)。已檢查 UART 接口是否具有命令接口的引導(dǎo)加載程序或?qū)?Linux 外殼的可能根訪問(wèn)權(quán)限。基于 IP 的方法會(huì)導(dǎo)致內(nèi)存轉(zhuǎn)儲(chǔ)和 Telnet 命令注入產(chǎn)生根訪問(wèn)權(quán)限。如果閃存中的代碼是加密的,則訪問(wèn)代碼清單將更加困難。

由于訪問(wèn)純文本代碼,多個(gè)漏洞被利用。如果沒(méi)有這些代碼清單,識(shí)別這些缺陷將更加困難。它們有助于識(shí)別以下漏洞:未經(jīng)授權(quán)遠(yuǎn)程更改管理員密碼,在代碼中找到管理員密碼的硬編碼密鑰以及弱密碼加密方案。在另一部手機(jī)中,使用了DES加密方案,該方案并不安全。DES于40多年前推出,現(xiàn)在可以使用一臺(tái)現(xiàn)代PC在合理的時(shí)間內(nèi)(幾天)進(jìn)行暴力破解。

這項(xiàng)工作中存在的許多漏洞在運(yùn)行時(shí)被利用。這突出了擁有良好運(yùn)行時(shí)保護(hù)的重要性,例如使用受信任的執(zhí)行環(huán)境,如TrustZone和入侵檢測(cè)系統(tǒng)(IDS)軟件,這些軟件可以檢測(cè)由于攻擊而導(dǎo)致的代碼操作變化。

審核編輯:郭婷

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場(chǎng)。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問(wèn)題,請(qǐng)聯(lián)系本站處理。 舉報(bào)投訴
  • 物聯(lián)網(wǎng)
    +關(guān)注

    關(guān)注

    2903

    文章

    44269

    瀏覽量

    371231
  • python
    +關(guān)注

    關(guān)注

    56

    文章

    4782

    瀏覽量

    84452
收藏 人收藏

    評(píng)論

    相關(guān)推薦

    藍(lán)牙AES+RNG如何保障聯(lián)網(wǎng)信息安全

    指定地點(diǎn),對(duì)魚缸所在企業(yè)造成較大經(jīng)濟(jì)損失以及其他損失。因此物聯(lián)網(wǎng)數(shù)據(jù)安全尤為重要。藍(lán)牙通信協(xié)議常作為聯(lián)網(wǎng)通信協(xié)議,應(yīng)用到各大
    發(fā)表于 11-08 15:38

    聯(lián)網(wǎng)系統(tǒng)的安全漏洞分析

    隨著聯(lián)網(wǎng)技術(shù)的快速發(fā)展,越來(lái)越多的設(shè)備被連接到互聯(lián)網(wǎng)上,從智能家居、智能城市到工業(yè)自動(dòng)化,聯(lián)網(wǎng)的應(yīng)用范圍不斷擴(kuò)大。然而,隨著
    的頭像 發(fā)表于 10-29 13:37 ?276次閱讀

    聯(lián)網(wǎng)技術(shù)的挑戰(zhàn)與機(jī)遇

    ,從智能家居、智慧城市到工業(yè)自動(dòng)化、醫(yī)療健康等眾多領(lǐng)域。然而,聯(lián)網(wǎng)技術(shù)的快速發(fā)展也帶來(lái)了一系列挑戰(zhàn)與機(jī)遇。 挑戰(zhàn): 安全性問(wèn)題:聯(lián)網(wǎng)設(shè)備數(shù)量龐大,且很多設(shè)備缺乏足夠的安全防護(hù)措施。
    的頭像 發(fā)表于 10-29 11:32 ?571次閱讀

    什么是聯(lián)網(wǎng)技術(shù)?

    :這是聯(lián)網(wǎng)的基礎(chǔ)層,負(fù)責(zé)采集物理世界的各種信息。包括各類傳感器(如溫度傳感器、濕度傳感器、壓力傳感器等)、攝像頭、RFID 標(biāo)簽和讀寫器、GPS 定位設(shè)備等。這些設(shè)備能夠感知環(huán)境中的物理量、物體
    發(fā)表于 08-19 14:08

    IP地址與聯(lián)網(wǎng)安全

    聯(lián)網(wǎng)(IoT)迅速發(fā)展大量的設(shè)備接入網(wǎng)絡(luò),使得我們的生活獲得極大的便利。那么你了解聯(lián)網(wǎng)嗎?本文將探討IP地址在
    的頭像 發(fā)表于 07-15 10:26 ?425次閱讀

    家里聯(lián)網(wǎng)設(shè)備每天遭受10次攻擊聯(lián)網(wǎng)安全制度建設(shè)需加速推進(jìn)

    近日,安全解決方案廠商N(yùn)ETGEAR和網(wǎng)絡(luò)安全軟件供應(yīng)商Bitdefender聯(lián)合發(fā)布了一份關(guān)于聯(lián)網(wǎng)設(shè)備安全形勢(shì)的報(bào)告,該報(bào)告研究了聯(lián)網(wǎng)設(shè)備中普遍存在的
    的頭像 發(fā)表于 07-11 08:05 ?286次閱讀
    家里<b class='flag-5'>聯(lián)網(wǎng)</b>設(shè)備每天遭受10次<b class='flag-5'>攻擊</b>,<b class='flag-5'>物</b><b class='flag-5'>聯(lián)網(wǎng)</b>安全制度建設(shè)需加速推進(jìn)

    AMD遇黑客攻擊,但稱運(yùn)營(yíng)無(wú)大礙

    近日,科技圈傳來(lái)一則震驚的消息:全球知名的半導(dǎo)體制造商AMD公司遭遇了黑客組織的攻擊。據(jù)悉,一個(gè)名為Intelbroker的黑客組織成功入侵了AMD的系統(tǒng),并盜取了包括未來(lái)產(chǎn)品詳細(xì)信息、客戶數(shù)據(jù)庫(kù)、財(cái)務(wù)記錄、源代碼、固件等一系列
    的頭像 發(fā)表于 06-24 11:00 ?491次閱讀

    CISA緊急公告:需盡快修補(bǔ)微軟Windows漏洞以應(yīng)對(duì)黑客攻擊

    在網(wǎng)絡(luò)安全形勢(shì)日益嚴(yán)峻的今天,美國(guó)網(wǎng)絡(luò)安全和基礎(chǔ)設(shè)施安全局(CISA)于6月14日發(fā)出了一份緊急公告,要求美國(guó)聯(lián)邦教育、科學(xué)及文化委員會(huì)下屬的各機(jī)構(gòu)在短短三周內(nèi),即截至7月4日,必須修補(bǔ)微軟Windows 10和Windows 11系統(tǒng)中的關(guān)鍵漏洞,以防范潛在的黑客網(wǎng)絡(luò)
    的頭像 發(fā)表于 06-15 14:47 ?683次閱讀

    環(huán)球晶遭黑客攻擊

    6月14日消息,環(huán)球晶6月13日發(fā)布公告,稱部分資訊系統(tǒng)遭受黑客攻擊,目前正積極會(huì)同技術(shù)專家協(xié)助調(diào)查和復(fù)原工作。環(huán)球晶表示,少數(shù)廠區(qū)部分產(chǎn)線受到影響,將會(huì)先使用庫(kù)存出貨因應(yīng),若有不足,有的可能要延遲
    的頭像 發(fā)表于 06-14 16:27 ?490次閱讀
    環(huán)球晶遭<b class='flag-5'>黑客</b><b class='flag-5'>攻擊</b>!

    微軟五月補(bǔ)丁修復(fù)61個(gè)安全漏洞,含3個(gè)零日漏洞

    值得注意的是,此次修復(fù)并不包含5月2日修復(fù)的2個(gè)微軟Edge漏洞以及5月10日修復(fù)的4個(gè)漏洞。此外,本月的“補(bǔ)丁星期二”活動(dòng)還修復(fù)了3個(gè)零日漏洞,其中2個(gè)已被證實(shí)被
    的頭像 發(fā)表于 05-15 14:45 ?646次閱讀

    蘋果修復(fù)舊款iPhone和iPad內(nèi)核零日漏洞

    此次更新的漏洞追蹤編號(hào)為CVE-2024-23296,存在于RTKit實(shí)時(shí)操作系統(tǒng)。據(jù)了解,已有證據(jù)顯示該漏洞已被黑客用于進(jìn)行攻擊,通過(guò)內(nèi)核讀寫功能可繞過(guò)內(nèi)存保護(hù)機(jī)制。
    的頭像 發(fā)表于 05-14 14:06 ?499次閱讀

    特斯拉修補(bǔ)黑客競(jìng)賽發(fā)現(xiàn)的漏洞,Pwn2Own助其領(lǐng)先安全領(lǐng)域

    作為領(lǐng)先電動(dòng)車品牌,特斯拉始終重視網(wǎng)絡(luò)安全,并且與白帽黑客建立伙伴關(guān)系。為此,特斯拉依托Pwn2Own等黑客賽事平臺(tái),以重金獎(jiǎng)勵(lì)挖掘漏洞以彌補(bǔ)隱患。這一措施取得良好成效,數(shù)百個(gè)漏洞已在
    的頭像 發(fā)表于 03-22 11:35 ?454次閱讀

    蘋果Apple Silicon芯片曝安全隱患:黑客可利用漏洞竊取用戶數(shù)據(jù)

    據(jù)悉,黑客可借助此漏洞獲取加密密鑰,進(jìn)而盜取用戶個(gè)人信息。DMP作為內(nèi)存系統(tǒng)中的角色,負(fù)責(zé)推測(cè)當(dāng)前運(yùn)行代碼所需訪問(wèn)的內(nèi)存地址。黑客則借此可預(yù)測(cè)下一步需獲取的數(shù)據(jù)位,以此干擾數(shù)據(jù)的預(yù)取過(guò)程,進(jìn)而獲悉用戶敏感數(shù)據(jù)。此類
    的頭像 發(fā)表于 03-22 10:30 ?769次閱讀

    電梯聯(lián)網(wǎng)技術(shù)如何解決電梯管理的痛點(diǎn)?

    隨著聯(lián)網(wǎng)技術(shù)的不斷發(fā)展,電梯行業(yè)也迎來(lái)了新的變革。電梯聯(lián)網(wǎng)技術(shù)的應(yīng)用為電梯管理帶來(lái)了許多新的機(jī)遇和優(yōu)勢(shì),同時(shí)也有效地解決了傳統(tǒng)電梯管理中存在的各種痛點(diǎn)。 本文梯云
    的頭像 發(fā)表于 03-19 10:09 ?490次閱讀

    何解聯(lián)網(wǎng)應(yīng)用的網(wǎng)絡(luò)安全性議題?

    隨著聯(lián)網(wǎng)應(yīng)用的普及,聯(lián)網(wǎng)設(shè)備已經(jīng)逐漸出現(xiàn)在我們的日常生活之中,但這些產(chǎn)品也成為了惡意份子攻擊的目標(biāo),如何確保
    的頭像 發(fā)表于 02-21 09:42 ?826次閱讀
    如<b class='flag-5'>何解</b>決<b class='flag-5'>物</b><b class='flag-5'>聯(lián)網(wǎng)</b>應(yīng)用的網(wǎng)絡(luò)安全性議題?