物联网安全性分析

导读

    本文分别从设备侧、平台/云服务侧,以及局域网侧来分析物联网的安全性。




1. 物联网设备安全性

联网设备的安全性是当前最重要的一个薄弱环节,存在多方面的原因使这个问题尚未有系统性的缓解:

  • 设备种类多样,厂商的安全意识薄弱,大多关注功能叠加,较少有安全防护措施;

  • 大多数设备的成本比较敏感,计算和存储能力基本上以满足功能需求为参考,附加安全措施会增加额外的成本;

  • 设备上使用的操作系统,大多基于开源的操作系统改编过来,厂商依赖于这些操作系统本身的进步来增强安全性,通常不会积极主动提供升级的能力;

  • 有些设备涉及到隐私或敏感信息,譬如指纹、人脸、视频等,不仅需要技术手段,还需要法规和监管等手段来规范市场和产业。

目前大量的物联网设备的核心基本上由两部分组成,一是MCU或SoC,完成设备的基本数字化和控制能力,二是通讯模组,实现WIFI、蓝牙、ZigBee或以太网等连接能力。绝大多数设备都没有专用的安全芯片(或安全单元,SE, Secure Element),因此,设备的安全性完全靠MCU或SoC和通讯模组的软件系统来保证。

我们来看一个高端设备的例子。特斯拉作为电动汽车的先锋品牌,相对于其他电动汽车被认为更加安全,因此也吸引了广大安全研究人员的关注。首先,特斯拉是纯电动汽车,依赖于电子控制系统,并且它有网络连接;其次,特斯拉内部有一系列软件来控制整个汽车,包括娱乐系统和由CAN总线连接的控制系统。有网络,有软件,而且还是安全研究人员熟悉的Linux和FreeRTOS,入侵的门槛就低了很多。历史上,有过一些拿特斯拉汽车作为攻击对象的攻防演示:

  • 2014年7月,360网络攻防实验室的安全专家现场演示了特斯拉汽车系统的漏洞,并利用电脑实现了远程开锁、鸣笛、闪灯、开启天窗等操作。(https://www.lieyunwang.com/archives/47874)

  • 2015年8月的黑客大会DEFCON上,安全研究人员Marc Rogers和Kevin Mahaffey介绍了他们对特斯拉Model S的研究成果,利用找到的漏洞可以控制汽车。(https://blog.lookout.com/hacking-a-tesla)

  • 2016年9月,腾讯科恩实验室实现了远程控制一台特斯拉电动汽车,其提供的视频演示了可以不用钥匙打开车门、在行驶中关闭后视镜、在行驶中打开后备箱、在行驶中突然刹车等场景。(https://www.ednchina.com/news/201609211019.html)

  • 2019年3月,腾讯科恩实验室再次发布消息,称利用特斯拉Model S的漏洞可以获取Autopilot控制权,即使车主未开启Autopilot功能,也可以利用Autopilot实现远程操控方向盘,攻击其车道检测系统,迷惑行驶中的车辆使其驶入反向车道。(https://www.guancha.cn/qiche/2019_04_02_496109.shtml)

由此可见,特斯拉作为一个特殊的“移动的”联网设备,受到了安全研究人员和黑客们的关注。当然,这些攻击研究最终都推动了特斯拉汽车安全性的不断改进。事实上,任何一个联网设备,不管多么复杂,都需要在实际攻防过程中提高其安全性。

另一个例子是无人机设备。无人机在飞行过程中,不一定直接连公共网络,但是它需要有连接遥控器或地面控制台的能力,而且,无人机也需要有定位能力;并且,在它的系统中,配置了哪些区域是禁飞的。如果它的系统被入侵,修改了禁飞区域的数据,那么,无人机就有可能闯入到禁飞区域

  • 0
    点赞
  • 6
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值