研究人员在IoT安全中发现了差距

来自密歇根大学和石溪大学的安全研究人员将IOT与成立的平台和未完成的不完整防御

密歇根大学和石溪大学的研究人员发表了一篇文章解释了一种新颖的方法IOT安全挑战(PDF)。研究人员提出了这个问题:

“在我们谈论事物互联网时,安全科学的新的智力挑战是什么?我们可以使用当前已知的安全技术解决问题?”

此研究方法非常访问,因为它通过比较为智能手机,PC和云开发的安全方法来识别IoT安全的差距和挑战来使用现有类别和概念。IOT堆栈由熟悉的图层定义:

  • 硬件
  • 系统软件
  • 网络
  • 运行自定义代码的应用层

受约束的硬件层

硬件层受到较低性能的8和16位微控制器和低功耗设计的约束。如果思科的IOT估计到2020年的500亿设备运输是正确的,则使用当今的技术,所有信息通信技术所使用的电力都会加倍根据Peter Corcoran,戈尔韦大学的博士。

IOT设备设计通常由微控制器供电,与微处理器相比,不太强大,缺少硬件安全功能。但它们非常适合IOT设备,因为应用不需要微处理器的计算能力,它们消耗更少的功率,并且它们花费了微处理器的一部分。

微控制器硬件的更简单架构使实现建立的安全方法具有挑战性。在制造过程中,具有访问设计的攻击者可以注入可以翻转微控制器的特权位以允许介绍恶意软件的模拟组件。许多这些设备缺乏网络安全所需的准确时钟。算法仍处于实验阶段的算法计时方法可能是一个解决方案。

大多数微控制器设计省略内存管理单元(MMU)。这挑战了进程隔离的实现,打开IoT设备以从另一个进程中的一个进程中的错误剥削错误以执行恶意代码。此开发可以加载恶意软件或升级诸如良性孤立应用程序的权限以执行恶意代码。

+也在网络世界上:有个足球雷竞技appARMIS希望解决IOT安全问题+

微控制器的计算限制防止了允许燃烧和安全地存储不可更换密钥键的硬件机制。在较大的系统中,这些密钥使设备在网络上独特地信任并能够安全启动,每个OS组件都从Bootloader开始,确认下一个模块加载了下一个模块。

这些硬件有防御。低级硬件验证可用于证明微控制器不包含可用于恶意目的的组件。已经建立了实验操作系统软件以探索基于语言的隔离和内存保护的组合,以在不添加MMU的情况下执行类似的过程隔离。

访问控制

研究人员对三星的Smarthings IoT平台进行了实证安全分析,发现系统级访问控制可能会受到影响以执行权限的提升。特权高程将使一个过程能够读取和写入存储器或通信端口,否则会受到限制或加载恶意软件代码。正确实现的访问控制可以通过使用唯一的永久令牌来防止漏洞利用。

信息流量控制

信息流控制(IFC)更容易被理解为限制信息流的细粒度策略。从自动驾驶卡车或亚马逊alexa或谷歌家庭设备的数据应该在哪里被路由到哪里?根据研究人员的说法,这些都是较少学习的隐私保障措施。

更新

智能手机,PC和云受到常规更新的安全漏洞。对于IOT设备,这会出现问题。控制关键网络元素的IOT设备可能必须脱机要重新启动,并且可能需要更新的设备以旨在为安全合规性崇归。某些设备可能没有更新方法,因为它们未被能够更新的网络层连接,也不可以完全连接。

验证

许多IOT设备没有用于认证的公共I / O外设,通过密码,并将5000亿个设备添加到已经在可行性中显示裂缝的密码认证系统可能不是最佳和最安全的方法。也许IOT需要新的设计方案。

网络层分集和约束

与互联网相比,由于技术的初期,物联网层具有不同的连接和协议。成本和功率约束也构成问题。例如,蓝牙(BLE)只能用于断开连接的设备。对于另一个目的,必须将BLE IOT设备从服务中连接到另一个设备,例如软件更新。部分解决方案是为了能够将集线器和Wi-Fi添加到功率预算的成本和Wi-Fi中的集线器。

机器学习安全

用于控制IOT设备的机器学习算法可以通过改变人类难以辨认的输入来攻击,导致意外后果。研究人员引用了自动驾驶汽车相机的案例,以产生屈服符号代替停车标志。

唯一的IOT功能适用于新的安全方法

独特的功能,如网络异常检测,可以添加更大的系统无法实现的安全功能。由于流量模式的多样性和多个连接,很难定义TCP / IP网络中的正常流量是具有成熟的平台。鉴于IOT网络中的较低卷和特定于应用的流量,定义正常流量和检测异常应该更容易。

而且,因为许多物联网设备控制物理设备,有其他通道要关联正确的操作,例如感测车库门的声学图案,该车库门的编程为特定时间关闭。

智能手机,PC和云平台具有不完整的安全防御,其随着时间的推移而成熟。IoT设备物理控制限制IoT系统必须达到鲁棒性的时间。

加入网络世界社区有个足球雷竞技appFacebooklinkedin评论是最重要的主题。
有关的:

版权所有©2017.Raybet2

IT薪水调查2021:结果是