研究人员发现物联网存在安全漏洞

日前,密歇根大学和石溪大学的研究人员发表了一篇文章,解释了一种关于物联网安全挑战的新方法。研究人员提出了这个问题:“当我们谈论物联网时,安全科学中有什么新的智力挑战?我们可以使用目前已知的安全技术来解决什么问题?”

这种研究方法很容易获得,因为它通过智能手机、个人计算机和云计算的安全方法的比较,利用现有的类别和概念来识别对物联网安全的差距和挑战。物联网堆栈是用熟悉的层进行定义的:

• 硬件

• 系统软件

•网络

•应用程序层运行自定义代码

受限的硬件层

硬件层受到低性能8位和16位微控制器和低功耗设计的限制。根据爱尔兰戈尔韦大学Peter Cocoran博士的说法,如果思科公司报告对于物联网设备的估计到2020年将达500亿台,而还是使用当今的技术,那么所有信息通信技术设备使用的电力将翻一番。

物联网设备的设计通常由微控制器供电,与微处理器相比,功能较弱,缺乏硬件安全功能。但它们非常适合于物联网设备,因为应用程序不需要微处理器的计算能力,它们消耗更少的电力,并且它们的成本只是微处理器的一小部分。

微控制器硬件架构更简单,使得建立安全性方法变得具有挑战性。在生产制造过程中,访问设计的攻击者可以注入可以翻转微控制器特权位的模拟组件,以引入恶意软件。许多这些设备缺乏网络安全所需的准确时钟。而目前仍然处于实验阶段的算法计时方法可能是一个解决方案。

大多数微控制器设计省略了一个内存管理单元(MMU)。这将挑战流程隔离的实现,将物联网设备打开,从另一个进程的一个进程中利用错误来执行恶意代码。这种利用可能会加载恶意软件或升级其他良性隔离应用程序的权限,以执行恶意代码。

微控制器的计算限制可防止允许不可更改的加密密钥被烧录并安全存储的硬件机制。在较大的系统中,这些密钥使设备在网络上唯一受信任,并且能够进行安全引导,每个操作系统组件都以引导加载程序开始,确认下一个模块已加载。

这些硬件漏洞具有防御性。低级硬件验证可用于证明微控制器不包括可能被恶意攻击的组件。并且已经构建了实验操作系统软件来探索基于语言的隔离和存储器保护的组合,以在不添加MMU的情况下执行类似的过程隔离。

访问控制

研究人员对三星SmartThings 物联网平台进行了经验性的安全分析,发现系统级访问控制可能会受到影响,以执行特权利用的提升。权限提升将使进程能够读取和写入内存或通信端口,否则将被限制或加载恶意软件代码。正确实施的访问控制可以通过使用唯一的永久令牌将可执行代码列入白名单来防止漏洞利用。

信息流控制

信息流控制(IFC)更容易被理解为限制信息流的细粒度策略。来自自动驾驶汽车或亚马逊Alexa或谷歌家庭设备的数据应该可以路由在哪里?研究人员表示,这些研究较少研究其隐私保护措施。

更新升级

通过定期更新升级,智能手机,个人电脑和云端的安全漏洞可以得到保护。对于物联网设备,这带来了问题。控制关键网络元件的物联网设备可能必须脱机断网才能重新启动,并且更新的设备可能需要重新验证才能实现安全合规性。某些设备可能没有更新升级方法,因为它们没有通过能够更新的网络层连接或可能根本没有连接。

安全认证

许多物联网设备没有用于认证的通用I / O外围设备,通过密码,并且向密码认证系统添加500亿个设备,这些系统在可行性方面已经出现漏洞,这可能不是最好和最安全的方法。也许对于物联网来说,需要新的设计方案。

网络层的多样性和约束

与互联网相比,由于技术的发展,物联网的网络层具有多种连接和协议。其成本和功率的限制也会造成问题。例如,蓝牙(BLE)只能扫描断开的设备。一个蓝牙物联网设备必须被取消一个服务以连接到另一设备,例如软件更新。部分解决方案是重新使用Wi-Fi技术,这增加了成本和Wi-Fi的电力预算。

机器学习安全

用于控制物联网设备的机器学习算法可能会受到人们所不了解的改变数据输入的攻击,从而导致意想不到的后果。研究人员就例举了自动驾驶汽车的摄像头被篡改,产生一个屈服标志代替停车标志的一个例子。

独特的物联网功能适用于新的安全方法

独特的功能,例如网络异常检测,可以增加在大型系统中不可能实现的安全功能。由于流量模式的多样性和连接的多样性,很难在已建立的平台中定义TCP / IP网络中的正常流量。鉴于物联网网络中的较低的流量和应用特定类型的流量,定义正常流量和检测异常应该更容易。

另外,由于许多物联网设备控制物理设备,还有其他通道来关联正确的操作,例如感知在特定时间关闭车库门的声学模式。

随着时间的推移,智能手机,个人电脑和云平台的安全防御将会更加全面。而物联网设备的物理控制限制了物联网系统必须达到稳定性的时间。

本文转自d1net(原创)

时间: 2024-09-20 11:50:16

研究人员发现物联网存在安全漏洞的相关文章

研究人员发现某个利用Samba漏洞感染Linux的挖矿恶意软件

前段时间开始在全球范围内爆发的 WannaCry 蠕虫勒索病毒已是迄今为止感染规模最大的勒索软件攻击事件.其受害者遍布全球 150 多个国家和地区并且包含大量的个人和企业甚至是医院和政府办公部门等事业性机构.不过同期Linux操作系统中的类似服务Samba也同样出现漏洞,恶意软件可以借助该漏洞直接感染Linux系统. 感染并不会勒索: 和WannaCry不同的是针对Linux版 Samba 漏洞传播的这个恶意软件并不会把用户的所有文件都加密来勒索.当恶意软件成功感染后会直接远程下载虚拟货币挖矿类

安全研究人员发现GitHub企业版多个漏洞 并获数万美元奖励

GitHub企业版是GitHub.com的本地版本,组织机构为平均每10个用户支付2500美元的年费.该产品承诺提供企业级别的安全,24/7技术支持.托管选项以及多种GitHub.com上不具备的管理员功能. GitHub企业版版本2.8.5.2.8.6和2.8.7发布于1月份,修复了多个严重和高危缺陷,包括能被用于绕过验证且可远程执行任意代码的漏洞. 安全研究人员发现GitHub企业版多个漏洞 并获数万美元奖励-E安全 发现这些漏洞的研究人员已开始公布研究成果,而来自GitHub和专家自己的消

研究人员发现了一个影响约60万台服务器的零日漏洞

华南理工大学信息安全实验室的两位研究人员已经发现了 Windows Server 操作系统中的某个零日漏洞.这枚零日漏洞至少影响了超过60万台服务器且大多数位于中国和美国,而且自 2016年7月这枚漏洞就被利用.出现问题的原因在于WebDAV服务中缓冲区溢出,攻击者可以直接利用这个漏洞执行远程代码从而发起攻击. 受影响的主要是服务器系统Windows Server 2003 R2版,非常遗憾的是这个系统早在2015年就已停止支持.这意味着虽然安全研究人员发现了这枚漏洞,但该系统的开发商即微软公司

国内研究人员发现GMR-2漏洞,可实时解密卫星电话通讯

本文讲的是国内研究人员发现GMR-2漏洞,可实时解密卫星电话通讯,近日,有报道称两名中国的安全研究人员发现GMR-2标准在具体实施中的漏洞,并且可以利用这些漏洞在几秒钟内对卫星电话通讯进行解密. GMR-2是一种具有64位密钥长度的流密码,可用于一些国际海事卫星组织的卫星电话. 事实上,我们可以通过仅使用一个已知的密钥流来破解GMR-2密码,但是这个过程是非常耗时的.对此,研究人员设计了一种技术,它允许使用一帧密钥流就可以进行实时的反转攻击.他们根据密码的关键时间表来引入一个叫做"有效密钥链&q

研究人员发现各种云架构存在“大量”安全漏洞

德国研究人员称,他们在亚马逊Web服务(AWS)中发现了一些错误,由此他们 认为,在很多云架构中也存在着类似的错误,可能导致攻击者 获取管理权限,从而盗取所有用户的数据.虽然研究人员称他们已将这些安全漏洞告知了AWS,而且AWS已经修复了这些漏洞,但他们认为同样类型的攻击针对其他的云服务同样有效,"因为相关的Web服务标准无法匹配性能和安全."德国波鸿鲁尔大学的一个研究团队利用多种XML签名封装攻击获取了不少客户账号的管理员权限, 然后可以创建客户云的新实例,可以添加镜像或删除镜像.在

金融安全资讯精选 2017年第十一期 银行木马利用VMvare进行传播 研究人员发现新型安卓银行木马Red Alert

[金融安全动态] 银行木马利用VMvare进行传播 点击查看原文 概要:思科的研究团队Talos近日发现一起针对对南美巴西的银行木马活动.该木马活动的对象主要是南美的银行,通过窃取用户的证书来非法获利.除了针对巴西用户外,还尝试用重定向等方法来感染用户的计算机.令人意外的是,该木马使用了多重反逆向分析技术,而且最终的payload是用Delphi编写的,而Delphi在银行木马中并不常见. 研究人员发现新型安卓银行木马Red Alert 点击查看原文 概要:安全研究员发现一款名为 "Red Al

研究人员发现 OpenSSL 随机数生成器弱点

研究人员发表报告, 称发现了OpenSSL随机数生成器的多个弱点.OpenSSL开源加密库被全世界互联网公司广泛使用,但曾多次曝出严重漏洞,并因此催生了多个新的开源 加密库项目,其中包括Google的BoringSSL和OpenBSD的LibreSSL.研究人员发现,低熵态的OpenSSL随机数生成器可能会在 输出中泄漏低熵秘密.BoringSSL和LibreSSL的随机数生成器使用了完全不同的更安全的系统,没有这些弱点. ====================================

研究人员发现Android设备全新恶意软件Cloak and Dagger

加州大学圣巴巴拉分校和佐治亚理工大学的研究人员,发现了一种名为 Cloak and Dagger 的安卓恶意软件,一旦用户的安卓设备被感染到的话将会在毫不知情的情况下被黑客入侵.研究人员表示Cloak and Dagger可以入侵截至7.1.2版本为止所有Android系统,故目前所有Android装置都存在风险. 研究人员发现Android设备全新恶意软件Cloak and Dagger 据美国乔治亚理工学院研究人员表示,Cloak and Dagger并非透过Android中存在的漏洞进行攻

研究人员发现某中国厂商生产的手机固件回传个人信息

安全公司Kryptowire的研究人员发现,安卓手机固件中的一个秘密后门,发送几乎所有个人识别信息到中国的服务器上.包括短信.联系人列表.通话记录.电话号码和设备识别码(包括IMSI和IMSEI)等信息.该固件的生产者为上海广升信息技术股份有限公司. 据上海广升官方网站(www.adups.cn)介绍,其生产的固件在400多家移动.半导体和设备厂商中使用,包括智能手机.可穿戴设备.轿车和电视等,终端激活用户超过7亿. 研究人员表示,当时有技术人员购买了一台装有此固件的手机,并在旅行时发现了异常网