研究人员发现在物联网安全缺口

安全研究人员从密歇根大学和石溪大学物联网平台和建立发现不完整的防御

  • 在Facebook上分享
  • 在Twitter上分享
  • 分享在LinkedIn
  • 在Reddit分享
  • 通过电子邮件分享
  • 印刷资源
研究人员发现在物联网安全缺口
Jan亚历山大(CC0)

密歇根大学和石溪大学的研究人员发表了一篇论文解释了一种新颖的方式物联网安全挑战(pdf)。研究人员提出的问题:

“新智力挑战的科学安全当我们讨论物联网和使用目前已知的安全技术我们能解决什么问题?”

这种研究方法非常容易,因为它使用现有的类别和概念通过比较安全的方法为智能手机开发的,个人电脑和云识别物联网安全的差距和挑战。熟悉的物联网定义堆栈层:

  • 硬件
  • 系统软件
  • 网络
  • 应用程序层运行自定义代码

一个受限的硬件层

硬件层是较低的性能制约8 - 16位微控制器和低功耗设计。如果思科的物联网的估计500亿设备运输2020是正确的,用今天的技术,所有信息通讯技术所使用的电力将翻倍根据彼得·科克兰大学的博士,高威。

物联网设备的设计通常是由微控制器,更强大的和缺乏硬件安全特性相比,微处理器。但是他们很适合物联网设备,因为应用程序不需要微处理器的计算能力,他们消耗更少的电能,微处理器的一小部分成本。

单片机硬件使它具有挑战性的简单架构实现建立安全方法。在制造期间,攻击者访问设计可以注入模拟组件可以翻转单片机的特权让恶意软件被引入。许多这些设备缺乏网络安全需要一个精确的时钟。算法的计时方法仍在实验阶段可能是一个解决方案。

大多数单片机设计省略一个内存管理单元(MMU)。这个挑战的实现过程孤立,打开了物联网设备缺陷的开发过程从另一个进程来执行恶意代码。这种剥削可以加载恶意软件或升级特权的良性孤立的应用程序执行恶意代码。

+同样在网络世界:足球竞猜app软件Armis想解决物联网的安全问题+

计算微控制器的局限性防止硬件机制允许不变的燃烧和安全存储密钥。在更大的系统中,这些键使设备唯一可信网络和安全引导的能力,与每个操作系统组件从引导装载程序确认下一个模块加载。

有这些硬件利用防御。低级硬件验证可以用来证明单片机不包括组件可以应征恶意目的。和实验操作系统软件是建立探索相结合的基于语言隔离和内存保护执行类似的没有添加一个MMU处理隔离。

访问控制

研究人员发表了一篇实证三星SmartThings物联网平台的安全分析,发现系统级访问控制可以妥协执行利用海拔特权。特权提升将使进程读写内存或通信端口,否则被限制或加载恶意软件代码。适当的访问控制实现可以防止一个利用白名单可执行代码的一个独特的永久性标记。

信息流量控制

信息流量控制(IFC)更容易理解为细粒度的政策,限制了信息的流动。应该让数据从亚马逊Alexa或谷歌的无人驾驶卡车或家庭设备路由?这些不被充分研究过的隐私保护措施,根据研究人员。

更新

智能手机、个人电脑和云保护与定期更新安全漏洞。对于物联网设备,这带来了问题。一个物联网设备控制关键网络元素可能会重启,离线和更新的设备可能需要reverified安全合规。有些设备可能没有一个更新方法,因为它们不是由网络层连接,能更新连接也可能没有连接。

身份验证

许多物联网设备没有常见的I / O设备进行身份验证,通过密码,并添加500亿设备密码身份验证系统已经显示裂缝的可行性可能不是最好的和最安全的方法。也许物联网所需的新设计方案。

网络层多样性和约束

的互联网相比,物联网网络层有不同的连接性和协议由于技术的初级阶段。成本和权力约束也带来问题。例如,蓝牙断开(bie)只能扫描设备。BLE物联网设备必须采取的另一个目的服务连接到另一个装置,如软件更新。部分解决方案是重新wi - fi技术,增加成本中心和wi - fi的预算。

机器学习安全

机器学习算法用于控制物联网设备可以通过改变输入受到攻击,被人类看不见的,导致意想不到的后果。研究者引用的情况下无人驾驶汽车的相机,篡改生产产量在停车标志的地方。

独特的物联网特征适应新的安全方法

独特的特性,如网络异常检测,可以添加安全特性,不可能与大系统。很难定义什么是正常的交通在TCP / IP网络与现有平台由于交通模式的多样性和多重性的连接。鉴于低体积和物联网的交通网络的特定于应用程序的类型,定义正常流量和检测异常应该更容易。

因为很多物联网设备控制物理设备,还有其他渠道联系正确的操作,如感应一个车库门的声学模式程序关闭在一个特定时间。

智能手机,个人电脑和云平台是不完全成熟的安全防御。物联网设备物理控制限制了时间,物联网系统已经达到鲁棒性。

相关:

版权©2017 IDG通信公司。足球竞彩网下载

企业网络2022的10个最强大的公司