當前位置:首頁 > 公眾號精選 > strongerHuang
[導讀]關注星標公眾號,不錯過精彩內(nèi)容素材來源|?apriorit編排|strongerHuang以前的嵌入式系統(tǒng)對安全問題相對不那么重視,但隨著時間的推移,你會發(fā)現(xiàn)很多嵌入式設備都在做各種“保護措施”,你平時在產(chǎn)品開發(fā)和設計時,有注意安全問題嗎?嵌入式系統(tǒng)12種常見攻擊嵌入式系統(tǒng)的攻擊...

關注 星標公眾,不錯過精彩內(nèi)容



素材來源 | apriorit


編排 | strongerHuang



以前的嵌入式系統(tǒng)對安全問題相對不那么重視,但隨著時間的推移,你會發(fā)現(xiàn)很多嵌入式設備都在做各種“保護措施”,你平時在產(chǎn)品開發(fā)和設計時,有注意安全問題嗎?




嵌入式系統(tǒng)12種常見攻擊


嵌入式系統(tǒng)的攻擊可根據(jù)其目標分為三類:
  • 基于軟件的攻擊


  • 基于網(wǎng)絡的攻擊


  • 旁道攻擊





讓我們找出針對這些類型攻擊的關鍵特征,常見示例以及可能的對策。




第一類:基于軟件的攻擊


基于軟件的攻擊針對系統(tǒng)的大腦-管理設備的應用程序。對軟件的成功攻擊使黑客能夠訪問數(shù)據(jù)或獲得對嵌入式系統(tǒng)的控制。




搜索軟件設計和代碼中的漏洞是最常見的攻擊手段,因為可以遠程進行此類攻擊。而且,基于軟件的攻擊不需要黑客的專業(yè)知識,因為他們可以使用典型的攻擊,例如部署惡意軟件和暴力破解。




最普遍的基于軟件的攻擊包括:


· 惡意軟件


· 暴力訪問


· 內(nèi)存緩沖區(qū)溢出


· 利用web服務




對嵌入式系統(tǒng)的惡意軟件攻擊與任何其他系統(tǒng)的工作方式相同:黑客部署了一段惡意代碼,這些代碼試圖攔截存儲在系統(tǒng)內(nèi)部的數(shù)據(jù),控制受害系統(tǒng)或對其進行破壞。通常,黑客會偽造固件更新,驅動程序或安全補丁來分發(fā)惡意軟件。




為了防止此類攻擊,可以實施以下保護措施:


  • 應用黑名單方法,即開發(fā)人員為系統(tǒng)檢測到的任何新惡意軟件創(chuàng)建簽名,并將這些簽名添加到嵌入式系統(tǒng)固件中。當系統(tǒng)檢測到具有已知簽名的軟件時,它將不會運行它。


  • 使用白名單保護,為所有受信任的軟件源創(chuàng)建特定的簽名。這允許系統(tǒng)只運行具有正確簽名的軟件。



簡單地說,強制訪問憑證就是猜測憑證的過程。大多數(shù)嵌入式系統(tǒng)提供對圖形用戶界面(GUI)的遠程訪問,黑客可以利用該界面進行攻擊。你可以通過使用強密碼和限制登錄嘗試次數(shù)來防止暴力強制攻擊。




內(nèi)存緩沖區(qū)溢出是一種攻擊,當黑客手動溢出分配給包含在嵌入式系統(tǒng)中移動的數(shù)據(jù)的內(nèi)存緩沖區(qū)時。黑客部署的漏洞攻擊使內(nèi)存緩沖區(qū)充滿了過多的數(shù)據(jù)。在這種情況下,嵌入式操作系統(tǒng)將把其中的一些數(shù)據(jù)記錄到緩沖區(qū)旁邊的內(nèi)存段中。記錄的數(shù)據(jù)可能包含外殼代碼或其他漏洞,幫助黑客獲取憑據(jù)并提升其訪問權限。




通過創(chuàng)建一個沙箱將溢出的數(shù)據(jù)與系統(tǒng)隔離,可以解決此問題。請記住,你的沙箱必須非常復雜,因為許多現(xiàn)代漏洞利用了躲避沙箱的技術。




第2類:基于網(wǎng)絡的攻擊


這種攻擊利用網(wǎng)絡基礎設施漏洞,也可以遠程執(zhí)行。利用這些漏洞,黑客可以偵聽、攔截和修改嵌入式系統(tǒng)傳輸?shù)牧髁俊?/span>



讓我們看一下最常見的基于網(wǎng)絡的攻擊:


· 中間人(MITM)


· 域名系統(tǒng)(DNS)中毒


· 分布式拒絕服務(DDoS)


· 會話劫持


· 信號干擾




MITM攻擊用于攔截或更改嵌入式系統(tǒng)傳輸?shù)臄?shù)據(jù)。為了執(zhí)行它,黑客改變兩個設備的連接參數(shù),以便在它們之間放置第三個設備。如果黑客可以獲得或更改這兩個設備使用的加密密鑰,他們就可以以一種很難檢測到的方式進行竊聽,因為這不會對網(wǎng)絡造成干擾。




通過加密傳輸?shù)臄?shù)據(jù)并使用Internet協(xié)議安全(IPsec)安全地傳輸密鑰和數(shù)據(jù),可以防止或阻止MITM攻擊。




DNS中毒會迫使本地DNS服務器根據(jù)黑客的需求修改其記錄。DNS服務器將可記憶的域名和主機名轉換為相應的IP地址。通過使用DNS服務器的漏洞并毒害其緩存,黑客可以將流量從目標網(wǎng)站重新路由到任何其他地址。




域名系統(tǒng)安全擴展(DNS-SEC)協(xié)議通過對DNS發(fā)布或傳輸?shù)娜魏螖?shù)據(jù)進行數(shù)字簽名來防止DNS服務器中毒。




DDoS是一種眾所周知的攻擊,它通過來自不同來源的請求使系統(tǒng)溢出從而使系統(tǒng)不可用。這種攻擊很難阻止,因為請求量巨大。沒有針對DDoS攻擊的通用保護。但是,在你的嵌入式軟件中添加防火墻以及流量分析和過濾算法將大大提高防止DDoS攻擊或及時檢測它們的機會。




會話劫持類似于MITM攻擊,但目標不同:黑客偵聽嵌入式系統(tǒng)流量以獲取身份驗證憑據(jù)。執(zhí)行劫持的方法有多種:固定用戶會話標識符,竊取會話緩存,跨站點腳本等等。




防范此類攻擊的方法很經(jīng)典:對憑據(jù)和可能包含憑據(jù)的任何數(shù)據(jù)進行加密,定期更改憑據(jù),以及在會話結束時處置與會話相關的任何數(shù)據(jù)。




信號干擾在無線網(wǎng)絡中很常見。借助這種技術,黑客會在網(wǎng)絡中造成干擾,從而干擾或扭曲來自設備的通信。根據(jù)干擾器的類型,它可能會阻塞信道上的任何通信,在目標設備傳輸數(shù)據(jù)時開始工作,或者在檢測到特定數(shù)據(jù)包時被激活。這樣的攻擊會使嵌入式系統(tǒng)不可用。




要停止信號干擾,請部署適合你軟件的抗干擾機制 [PDF]。請記住,此保護措施還將保護你的嵌入式系統(tǒng)免受其他設備造成的意外干擾。



第3類:旁道攻擊


旁道攻擊是利用嵌入式系統(tǒng)中的硬件安全缺陷來攻擊它們。旁道攻擊是最困難和最昂貴的攻擊類型,因為它需要精確了解目標系統(tǒng)的硬件設計和物理可用性。為了進行側信道攻擊,黑客收集系統(tǒng)功耗、電磁泄漏、操作時間等信息。


因此,他們可以計算出系統(tǒng)和連接設備的內(nèi)部操作,竊取密碼密鑰,甚至獲得對系統(tǒng)的控制權。




以下是最常見的旁道攻擊列表:


· 功率分析


· 定時攻擊


· 電磁分析



功耗分析攻擊需要對嵌入式系統(tǒng)進行物理訪問,以便探測其連接并檢測功耗的變化。這些變化取決于系統(tǒng)處理的數(shù)據(jù),因此黑客可以檢測到系統(tǒng)何時處理特定類型的信息并截獲它。要防止此攻擊,請使用數(shù)據(jù)屏蔽技術修改敏感內(nèi)容,使其看起來像不重要的數(shù)據(jù)。




定時攻擊是基于嵌入式系統(tǒng)操作的時間。它們用于獲取信息,如應用的加密算法、指令時間和代碼分支中的數(shù)據(jù)依賴差異、緩存訪問時間等等。這種類型的攻擊還需要對設備進行物理訪問和對嵌入式系統(tǒng)架構的深入了解。




由于定時攻擊強烈依賴于線性和可預測的軟件操作,你可以通過使用隨機數(shù)對空閑周期中的活動進行重新安排來防止此類攻擊。基于此對嵌入式系統(tǒng)的時序分析將具有極大的挑戰(zhàn)性。




電磁分析為黑客提供了另一種無需黑客攻擊就能查看嵌入式軟件的方法。黑客可以使用電磁分析來記錄和分析設備的發(fā)射,找出其加密操作,甚至提取秘密


密鑰。這是最耗時且成本最高的攻擊類型,因為它需要:


· 物理上接近嵌入式系統(tǒng)


· 有關系統(tǒng)嵌入到的設備的布局的信息


· 與其他設備隔離以保護系統(tǒng)免受電磁干擾




硬件設計師可以通過降低信號強度或增加物理保護(例如使用某些類型的膠水或電路和電線屏蔽)來使收集電磁信號變得困難。隨機性和加密過程的中斷也是對抗電磁分析的有效措施。




我們上面討論的嵌入式系統(tǒng)的網(wǎng)絡安全措施可以幫助你預防或阻止特定類型的攻擊。在下一部分中,我們提供了11條建議來有效保護嵌入式硬件和軟件。




保護嵌入式系統(tǒng)的11個最佳實踐


在開始編碼之前,請研究嵌入式軟件開發(fā)的行業(yè)標準,以發(fā)現(xiàn)有效的安全措施和開發(fā)實踐。
例如,注意: · OWASP嵌入式應用程序安全性· IEEE標準· NIST 為物聯(lián)網(wǎng)設備制造商提供的基礎網(wǎng)絡安全活動 [PDF]· IPA的嵌入式系統(tǒng)開發(fā)過程參考指南 [PDF]
通過以下實踐,你可以在從設計到支持的所有開發(fā)階段使你的保護更加可靠:



提高嵌入式系統(tǒng)安全性的11個最佳實踐。
第一類:設計和軟件配置1.使用安全的語言。在編寫第一行代碼之前,請針對你選擇的語言研究嵌入式軟件開發(fā)標準。例如,如果你要使用C或C ,請首先學習MISRA-C / C 。
2.啟用安全啟動。此功能允許微處理器在執(zhí)行固件之前驗證加密密鑰和固件的位置。為了增強這種保護,您還可以啟用處理器的受信任執(zhí)行環(huán)境功能,該功能在微處理器中創(chuàng)建一個安全區(qū)域來存儲固件。
3.禁用不安全和不必要的服務。要定義此類服務,你需要分析系統(tǒng)的操作。通常,此類服務的列表包括Telnet和瑣碎文件傳輸協(xié)議,調試代理,開放端口等。
第2類:內(nèi)存和應用程序安全1.限制內(nèi)存分配。實現(xiàn)一個內(nèi)存管理單元,為緩沖區(qū)、操作系統(tǒng)和應用程序分配足夠的內(nèi)存。內(nèi)存管理單元有助于保持嵌入式系統(tǒng)運行的平衡,并防止內(nèi)存緩沖區(qū)溢出。此外,盡可能將內(nèi)存切換到只讀模式。
2.創(chuàng)建分區(qū)。將嵌入式系統(tǒng)的重要部分(如操作系統(tǒng)、GUI和安全應用程序)劃分為不同的分區(qū),有助于將它們彼此隔離并包含攻擊。分區(qū)可以是物理分區(qū)和虛擬分區(qū)。
第3類:通訊安全1.實施訪問控制。不受保護地訪問嵌入式系統(tǒng)的任何部分都是對黑客的公開邀請。要保護您的訪問點,請使用強憑據(jù)并對其進行加密,實現(xiàn)最小權限原則,并盡可能啟用身份驗證。
2.保護通信通道。實現(xiàn)IPsec、DNS-SEC、SSH或SSL協(xié)議,并使用VPN保護與嵌入式系統(tǒng)的任何通信。部署防火墻來過濾流量也是一個很好的做法。
第4類:數(shù)據(jù)保護1.加密所有內(nèi)容。所有固件更新、傳輸和處理的數(shù)據(jù)以及存儲的憑證都必須加密。使用加密簽名來驗證從可信來源獲得的文件并檢測可疑的修改。2.混淆目標代碼?;煜且粋€過程,使你的代碼糾纏在一起,對黑客來說不清楚,但在嵌入式系統(tǒng)中是可執(zhí)行的。甚至可以通過混淆來加速代碼的執(zhí)行。這項措施將使黑客更難對你的代碼進行反向工程。
第5類:發(fā)布和支持1.進行端到端威脅評估。完整的安全評估包括:a.從設備制造商,軟件開發(fā)人員和最終用戶的角度執(zhí)行完整的生命周期分析并識別潛在威脅b.創(chuàng)建風險矩陣,并通過每個可能的渠道估算攻擊的可能性和成功率c.自己模擬黑客攻擊或進行黑盒滲透測試
2.定期更新軟件。無論為舊的嵌入式系統(tǒng)開發(fā)軟件有多么困難,這樣做總是有益的。在新的軟件版本中,你可以推出其他安全措施,以抵消新型攻擊或修補漏洞(如果在產(chǎn)品發(fā)布后發(fā)現(xiàn)一個漏洞)。別忘了添加如上所述的黑名單和白名單保護。這些方法將阻止從不受信任的來源安裝軟件。
有了這些實踐,你就可以使網(wǎng)絡犯罪分子更難為嵌入式系統(tǒng)盜用你的軟件。
最后


嵌入式系統(tǒng)開發(fā)軟件是一個很大的挑戰(zhàn)。開發(fā)人員必須實現(xiàn)所有必需的功能,同時要考慮多個設備的限制并保護軟件免受攻擊。

當然,威脅可能來自不同的來源和渠道,因此在微處理器和少量內(nèi)存中安裝針對所有這些威脅的保護似乎是不可能的。


參考來源:


https://www.apriorit.com/dev-blog/690-embedded-systems-attacks


聲明:本文素材來源網(wǎng)絡,版權歸原作者所有。如涉及作品版權問題,請與我聯(lián)系刪除。------------ END ------------






本站聲明: 本文章由作者或相關機構授權發(fā)布,目的在于傳遞更多信息,并不代表本站贊同其觀點,本站亦不保證或承諾內(nèi)容真實性等。需要轉載請聯(lián)系該專欄作者,如若文章內(nèi)容侵犯您的權益,請及時聯(lián)系本站刪除。
換一批
延伸閱讀

9月2日消息,不造車的華為或將催生出更大的獨角獸公司,隨著阿維塔和賽力斯的入局,華為引望愈發(fā)顯得引人矚目。

關鍵字: 阿維塔 塞力斯 華為

加利福尼亞州圣克拉拉縣2024年8月30日 /美通社/ -- 數(shù)字化轉型技術解決方案公司Trianz今天宣布,該公司與Amazon Web Services (AWS)簽訂了...

關鍵字: AWS AN BSP 數(shù)字化

倫敦2024年8月29日 /美通社/ -- 英國汽車技術公司SODA.Auto推出其旗艦產(chǎn)品SODA V,這是全球首款涵蓋汽車工程師從創(chuàng)意到認證的所有需求的工具,可用于創(chuàng)建軟件定義汽車。 SODA V工具的開發(fā)耗時1.5...

關鍵字: 汽車 人工智能 智能驅動 BSP

北京2024年8月28日 /美通社/ -- 越來越多用戶希望企業(yè)業(yè)務能7×24不間斷運行,同時企業(yè)卻面臨越來越多業(yè)務中斷的風險,如企業(yè)系統(tǒng)復雜性的增加,頻繁的功能更新和發(fā)布等。如何確保業(yè)務連續(xù)性,提升韌性,成...

關鍵字: 亞馬遜 解密 控制平面 BSP

8月30日消息,據(jù)媒體報道,騰訊和網(wǎng)易近期正在縮減他們對日本游戲市場的投資。

關鍵字: 騰訊 編碼器 CPU

8月28日消息,今天上午,2024中國國際大數(shù)據(jù)產(chǎn)業(yè)博覽會開幕式在貴陽舉行,華為董事、質量流程IT總裁陶景文發(fā)表了演講。

關鍵字: 華為 12nm EDA 半導體

8月28日消息,在2024中國國際大數(shù)據(jù)產(chǎn)業(yè)博覽會上,華為常務董事、華為云CEO張平安發(fā)表演講稱,數(shù)字世界的話語權最終是由生態(tài)的繁榮決定的。

關鍵字: 華為 12nm 手機 衛(wèi)星通信

要點: 有效應對環(huán)境變化,經(jīng)營業(yè)績穩(wěn)中有升 落實提質增效舉措,毛利潤率延續(xù)升勢 戰(zhàn)略布局成效顯著,戰(zhàn)新業(yè)務引領增長 以科技創(chuàng)新為引領,提升企業(yè)核心競爭力 堅持高質量發(fā)展策略,塑強核心競爭優(yōu)勢...

關鍵字: 通信 BSP 電信運營商 數(shù)字經(jīng)濟

北京2024年8月27日 /美通社/ -- 8月21日,由中央廣播電視總臺與中國電影電視技術學會聯(lián)合牽頭組建的NVI技術創(chuàng)新聯(lián)盟在BIRTV2024超高清全產(chǎn)業(yè)鏈發(fā)展研討會上宣布正式成立。 活動現(xiàn)場 NVI技術創(chuàng)新聯(lián)...

關鍵字: VI 傳輸協(xié)議 音頻 BSP

北京2024年8月27日 /美通社/ -- 在8月23日舉辦的2024年長三角生態(tài)綠色一體化發(fā)展示范區(qū)聯(lián)合招商會上,軟通動力信息技術(集團)股份有限公司(以下簡稱"軟通動力")與長三角投資(上海)有限...

關鍵字: BSP 信息技術
關閉
關閉