IOT设备的7大安全问题

串口安全

IOT设备一般包含各类串口,并且这些串口缺乏认证机制。一旦暴露给了hacker,hacker可以很容易的查找敏感信息和dump固件,从而导致各类安全问题。建议厂家在推出IOT设备时,尽量关闭各类串口和加强认证机制。

默认证书(密码)

默认证书(密码)是攻击者常用攻击目标之一,许多IOT设备使用相同的默认密码,并且用户不能主动修改该密码,hacker可以在几分钟内就暴力破解这些密码,从而导致各类安全问题。Mirai就是很好的例子,由于默认密码过于简单,并且无法修改,导致厂家只能召回设备修复该问题。

硬编码问题

由于开发过程中的不规范,导致很多私钥,API keys,甚至是链接服务器的密码都被硬编码到固件中,导致敏感信息泄漏。可以使用一些自动化的脚本来扫描这类问题。

不安全的移动和WEB应用

不安全的的移动和WEB应用是13个IOT关键安全问题之一。由于开发商缺乏对这类问题的关注,导致数百万用户面临安全风险。hacker可以利用诸如SQL和XML注入,身份验证旁路和未经授权的访问等漏洞入侵IOT设备,进入工厂或者命令模式获取敏感信息等。

不安全的网络通信

不安全的网络通信是最常见的安全问题之一,这会导致攻击者获取到敏感信息(on the fly),甚至搞清楚IOT设备的工作方式。例如,在智能家居开发的过程中,由于不安全的网络通信,我们可以伪造各类指令,实现控制整个系统。开发者和攻击者都需要能实现中间人攻击的工具,实现拦截,篡改,发送数据包的功能。

不安全的无线通信

IOT设备的无线通信协议一般是wifi,BLE,zigbee,6LoWPAN等。加密密钥一般在固件火灾闪存芯片中(使用JTAG或者其他技术可以获取到)。一旦攻击者获得这些密钥,则攻击者可以实现嗅探,篡改,伪造数据包。例如实现一个蠕虫,感染整个网络。开发者最好能保证加密的强度和完整性的校验来提升无线通信过程的安全性。

缺乏完整性和签名的校验

对于IOT设备来说,完整性校验和签名校验是对抗漏洞利用强有力的手段。这些校验需要分布到bootloader一直到OTA的各个阶段,甚至是网络通信过程。缺乏这些校验,攻击者很容易就篡改网络中的组建,实现恶意行为,如获取敏感信息或者植入恶意代码。

最新文章

  1. JUnit4:Test注解的两个属性:expected和timeout
  2. setTimeout()与setInterval()——走马灯效果
  3. Thinkphp 连接查询的使用
  4. java 字符串类型String
  5. C#设计模式——桥接模式(Bridge Pattern)
  6. js编程-面相对象
  7. 【BZOJ 1497】 [NOI2006]最大获利
  8. Android开发将List转化为JsonArray和JsonObject
  9. android studio 导入外部库文件,以及将项目中module变成library引用依赖
  10. Asp.net web api 知多少
  11. 二、 添加控制器Controller(ASP.NET MVC5 系列)
  12. nginx php上传配置
  13. ListCtrl控件
  14. mpi中的广播
  15. CSS 渐变色
  16. debian包的补丁管理工具:quilt
  17. FCM算法的matlab程序
  18. linux POSIX 信号量介绍
  19. RadioButton使用
  20. window.showModalDialog乱码(完美)解决方案

热门文章

  1. kvm-web管理工具webvirtmgr
  2. 基于djiango实现简易版的图书管理系统
  3. Springboot2.x整合RabbitMQ
  4. php基础——语法、变量
  5. HttpClient连接池的一些思考
  6. JS多线程WebWorker
  7. linux 装composer的出现的问题
  8. golang的生产者消费者模型示例
  9. @ConfigurationProperties、@Value、@PropertySource
  10. JVM类加载过程与双亲委派模型