概述
智能硬件安全
第一章 IoT安全研究分析基础
1.1 研究意义
扫描IP空间寻找设备,推测家里是否有人,实施入室盗窃
【1】IoT大量依靠传感器,许多传感器安全性不可靠,攻击面大。
【2】直接导致用户生命财产受到损害
以攻促防,以防抑功
1.2 IoT安全概述
设备 = 智能芯片+智能OS
1.所有设备24小时接入会产生大量数据,
2.大数据应用升级,机器更智能,具备自我意识
3.联网设备背后存在安全漏洞
目前,上线智能设备考虑安全问题不够
例子: 2015.7远程软件向车载系统发送指令,进行各种操作。—Uconnect汽车召回
2015.8 各种交通智能设备被爆出安全漏洞
2016 RSA2016 大量IoT设备无安全隐私控制
一些被感染了蠕虫病毒,并定期DDoS
1.3 IoT技术架构分析
技术架构: 云平台,设备终端,手机终端
1.3.1 云平台
云平台是IoT控制核心,链接App和设备终端,设备产生敏感数据,在互联网中来回穿梭。
按功能分: 转发云,功能云,第三方云平台
对手机和设备终端功能偏重不同
1.转发云
用于流量转发使用,轻量级,反向代理,
主要特点:快速转发,功能负担但比较小,成本低。
手机收到和终端产生数据一致
只需分析一种状态数据包
2.功能云
终端简单,服务复杂集中
攻击重点工作放在 如何 通过渗透测试手段获取功能云权限,从而反向控制智能终端设备。
防护重点: 重心在功能云上
3.第三方云平台
原厂提供服务之外的云平台。位用户接入提供统一接口,在用户拥有多个智能硬件情况下,使用一个APP可以实现统一控制。
安全研究:分析云端和设备终端流量
没目前安全性很高,三方和原厂有统一API接口,找到APi接口文档很重要
手机客户端
智能终端手机控制功能集成在第三方app中,需要第三方标准SDK接口,统一标准的数据调用格式使兼容
分析重点:手机客户端很重要,且分析门槛低,
不需智能硬件就可以进行分析。
通过手机客户端漏洞控制设备很有效的攻击。
涉及APP和APK逆向分析方法
智能硬件终端
1.硬件结构
普遍冯.诺伊曼结构
Calculator,Controller,Memory,Input Device,Output Device
CPU
2.软件结构
操作系统和中间件
OS功能:管理智能终端所有资源,庞大的管理控制程序
5个方面管理功能:进程与处理机管理,作业管理,存储,设备,文件管理
中间件:函数库和虚拟机
使得上层应用程序与下层硬件和操作系统无关
1.4 IoT安全威胁分析
1.4.1 数据存储不安全
设备丢失被盗,
对移动设备的破解,可达到劫持控制的目的
1.4.2 服务端控制措施部署不当
为降低服务端性能损耗,在客户端部署安全规则
设计时移动和服务端安全标准不一致,将数据擦桉树直接提交至云端或客户端APK对参数过滤的限制,达到破解设备功能
1.4.3 传输过程未加密
需要保护的清单:身份认证令牌 会话令牌 应用程序数据
SSL/TLS加密 动态测试 确保伪造 自签名等方式
1.4.4 手机客户端的注入
手机和web输入验证和输出过滤同样规则,
标准转化和积极验证所有输入数据
本地SQLiteSQLcipher查询调用,参数化查询。
URL scheme 验证和接收输入
本地权限最低
控制所有UIWebView
1.4.5 身份认证措施不当
大部分由服务端进行控制,
服务端存在用户安全校验简单、设备识别码规律可循、设备间授权不严等,
分析设备身份认证标识规律时,可以控制大量设备。
危害很大
1.4.6 密钥保护措施不当
许多考虑到了安全加密,
常用AES128位加密作为传输加密内容,MD5加密用户密码
对称加密中,密钥保存很重要,
保存不当时,可以将数据还原成明文进行逆向分析,从而进一步进行攻击。
统计研究发现,大部分会把AES密钥放到手机客户端上,有的写在加密函数,有的写在lib库中。治标不治本
1.4.7 会话处理不当
受到会话劫持,使设备被控制,**不要使用设备唯一标识符(UDID、IP、MAC地址、IEME)**标识会话
保证令牌1在设备丢失、会话被截取时迅速重置。保护好认证令牌的机密性与完整性(只使用SSL/TLS传输),使用可信任服务生成会话。
1.4.8 敏感数据泄露
安全数据不要在移动端,而且要注意保存,
发布前要清理被编译进二进制数据中的敏感信息,编译后的可执行文件仍然可以被逆向破解。
1.5 IoT安全研究方法
可以根据信息数据流向,把数据交互的信息点列为攻击面。可以划分为固件、APK、云端API信息点
每个数据点上都有数据存储、交互、控制的流程。
三个角度:身份验证、传输加密、访问控制
究方法
[外链图片转存中…(img-bmkelBtI-1630292009075)]
可以根据信息数据流向,把数据交互的信息点列为攻击面。可以划分为固件、APK、云端API信息点
每个数据点上都有数据存储、交互、控制的流程。
三个角度:身份验证、传输加密、访问控制
最后
以上就是清秀世界为你收集整理的智能硬件安全(第一章笔记)智能硬件安全的全部内容,希望文章能够帮你解决智能硬件安全(第一章笔记)智能硬件安全所遇到的程序开发问题。
如果觉得靠谱客网站的内容还不错,欢迎将靠谱客网站推荐给程序员好友。
发表评论 取消回复