标签:dump 中间 验证 暴力 安全 应用 发送数据包 jta 加密
IOT设备一般包含各类串口,并且这些串口缺乏认证机制。一旦暴露给了hacker,hacker可以很容易的查找敏感信息和dump固件,从而导致各类安全问题。建议厂家在推出IOT设备时,尽量关闭各类串口和加强认证机制。
默认证书(密码)是攻击者常用攻击目标之一,许多IOT设备使用相同的默认密码,并且用户不能主动修改该密码,hacker可以在几分钟内就暴力破解这些密码,从而导致各类安全问题。Mirai就是很好的例子,由于默认密码过于简单,并且无法修改,导致厂家只能召回设备修复该问题。
由于开发过程中的不规范,导致很多私钥,API keys,甚至是链接服务器的密码都被硬编码到固件中,导致敏感信息泄漏。可以使用一些自动化的脚本来扫描这类问题。
不安全的的移动和WEB应用是13个IOT关键安全问题之一。由于开发商缺乏对这类问题的关注,导致数百万用户面临安全风险。hacker可以利用诸如SQL和XML注入,身份验证旁路和未经授权的访问等漏洞入侵IOT设备,进入工厂或者命令模式获取敏感信息等。
不安全的网络通信是最常见的安全问题之一,这会导致攻击者获取到敏感信息(on the fly),甚至搞清楚IOT设备的工作方式。例如,在智能家居开发的过程中,由于不安全的网络通信,我们可以伪造各类指令,实现控制整个系统。开发者和攻击者都需要能实现中间人攻击的工具,实现拦截,篡改,发送数据包的功能。
IOT设备的无线通信协议一般是wifi,BLE,zigbee,6LoWPAN等。加密密钥一般在固件火灾闪存芯片中(使用JTAG或者其他技术可以获取到)。一旦攻击者获得这些密钥,则攻击者可以实现嗅探,篡改,伪造数据包。例如实现一个蠕虫,感染整个网络。开发者最好能保证加密的强度和完整性的校验来提升无线通信过程的安全性。
对于IOT设备来说,完整性校验和签名校验是对抗漏洞利用强有力的手段。这些校验需要分布到bootloader一直到OTA的各个阶段,甚至是网络通信过程。缺乏这些校验,攻击者很容易就篡改网络中的组建,实现恶意行为,如获取敏感信息或者植入恶意代码。
标签:dump 中间 验证 暴力 安全 应用 发送数据包 jta 加密
原文地址:http://www.cnblogs.com/ddvv/p/6645061.html