日韩无码专区无码一级三级片|91人人爱网站中日韩无码电影|厨房大战丰满熟妇|AV高清无码在线免费观看|另类AV日韩少妇熟女|中文日本大黄一级黄色片|色情在线视频免费|亚洲成人特黄a片|黄片wwwav色图欧美|欧亚乱色一区二区三区

RELATEED CONSULTING
相關咨詢
選擇下列產品馬上在線溝通
服務時間:8:30-17:00
你可能遇到了下面的問題
關閉右側工具欄

新聞中心

這里有您想知道的互聯網營銷解決方案
嵌入式系統(tǒng)上的12種常見攻擊及其防范方法(下)

嵌入式系統(tǒng)上的12種常見攻擊

成都創(chuàng)新互聯公司自2013年起,先為開福等服務建站,開福等地企業(yè),進行企業(yè)商務咨詢服務。為開福企業(yè)網站制作PC+手機+微官網三網同步一站式服務解決您的所有建站問題。

嵌入式系統(tǒng)的攻擊可根據其目標分為三類:

對嵌入式系統(tǒng)的攻擊類型

讓我們找出針對這些類型攻擊的關鍵特征,常見示例以及可能的對策。

基于軟件的攻擊

基于軟件的攻擊針對系統(tǒng)的大腦-管理設備的應用程序。對軟件的成功攻擊使黑客能夠訪問數據或獲得對嵌入式系統(tǒng)的控制。

搜索軟件設計和代碼中的漏洞是最常見的攻擊手段,因為可以遠程進行此類攻擊。而且,基于軟件的攻擊不需要黑客的專業(yè)知識,因為他們可以使用典型的攻擊,例如部署惡意軟件和暴力破解。

最普遍的基于軟件的攻擊包括:

· 惡意軟件

· 暴力訪問

· 內存緩沖區(qū)溢出

· 利用web服務

對嵌入式系統(tǒng)的惡意軟件攻擊與任何其他系統(tǒng)的工作方式相同:黑客部署了一段惡意代碼,這些代碼試圖攔截存儲在系統(tǒng)內部的數據,控制受害系統(tǒng)或對其進行破壞。通常,黑客會偽造固件更新,驅動程序或安全補丁來分發(fā)惡意軟件。

為了防止此類攻擊,可以實施以下保護措施:

· 應用黑名單方法,即開發(fā)人員為系統(tǒng)檢測到的任何新惡意軟件創(chuàng)建簽名,并將這些簽名添加到嵌入式系統(tǒng)固件中。當系統(tǒng)檢測到具有已知簽名的軟件時,它將不會運行它。

· 使用白名單保護,為所有受信任的軟件源創(chuàng)建特定的簽名。這允許系統(tǒng)只運行具有正確簽名的軟件。

簡單地說,強制訪問憑證就是猜測憑證的過程。大多數嵌入式系統(tǒng)提供對圖形用戶界面(GUI)的遠程訪問,黑客可以利用該界面進行攻擊。您可以通過使用強密碼和限制登錄嘗試次數來防止暴力強制攻擊。

內存緩沖區(qū)溢出是一種攻擊,當黑客手動溢出分配給包含在嵌入式系統(tǒng)中移動的數據的內存緩沖區(qū)時。黑客部署的漏洞攻擊使內存緩沖區(qū)充滿了過多的數據。在這種情況下,嵌入式操作系統(tǒng)將把其中的一些數據記錄到緩沖區(qū)旁邊的內存段中。記錄的數據可能包含外殼代碼或其他漏洞,幫助黑客獲取憑據并提升其訪問權限。

通過創(chuàng)建一個沙箱將溢出的數據與系統(tǒng)隔離,可以解決此問題。請記住,您的沙箱必須非常復雜,因為許多現代漏洞利用了躲避沙箱的技術。

基于網絡的攻擊

這種攻擊利用網絡基礎設施漏洞,也可以遠程執(zhí)行。利用這些漏洞,黑客可以偵聽、攔截和修改嵌入式系統(tǒng)傳輸的流量。

讓我們看一下最常見的基于網絡的攻擊:

· 中間人(MITM)

· 域名系統(tǒng)(DNS)中毒

· 分布式拒絕服務(DDoS)

· 會話劫持

· 信號干擾

MITM攻擊用于攔截或更改嵌入式系統(tǒng)傳輸的數據。為了執(zhí)行它,黑客改變兩個設備的連接參數,以便在它們之間放置第三個設備。如果黑客可以獲得或更改這兩個設備使用的加密密鑰,他們就可以以一種很難檢測到的方式進行竊聽,因為這不會對網絡造成干擾。

通過加密傳輸的數據并使用Internet協(xié)議安全(IPsec)安全地傳輸密鑰和數據,可以防止或阻止MITM攻擊。

DNS中毒會迫使本地DNS服務器根據黑客的需求修改其記錄。DNS服務器將可記憶的域名和主機名轉換為相應的IP地址。通過使用DNS服務器的漏洞并毒害其緩存,黑客可以將流量從目標網站重新路由到任何其他地址。

域名系統(tǒng)安全擴展(DNS-SEC)協(xié)議通過對DNS發(fā)布或傳輸的任何數據進行數字簽名來防止DNS服務器中毒。

DDoS是一種眾所周知的攻擊,它通過來自不同來源的請求使系統(tǒng)溢出從而使系統(tǒng)不可用。這種攻擊很難阻止,因為請求量巨大。沒有針對DDoS攻擊的通用保護。但是,在您的嵌入式軟件中添加防火墻以及流量分析和過濾算法將大大提高防止DDoS攻擊或及時檢測它們的機會。

會話劫持類似于MITM攻擊,但目標不同:黑客偵聽嵌入式系統(tǒng)流量以獲取身份驗證憑據。執(zhí)行劫持的方法有多種:固定用戶會話標識符,竊取會話緩存,跨站點腳本等等。

防范此類攻擊的方法很經典:對憑據和可能包含憑據的任何數據進行加密,定期更改憑據,以及在會話結束時處置與會話相關的任何數據。

信號干擾在無線網絡中很常見。借助這種技術,黑客會在網絡中造成干擾,從而干擾或扭曲來自設備的通信。根據干擾器的類型,它可能會阻塞信道上的任何通信,在目標設備傳輸數據時開始工作,或者在檢測到特定數據包時被激活。這樣的攻擊會使嵌入式系統(tǒng)不可用。

要停止信號干擾,請部署適合您軟件的抗干擾機制 [PDF]。請記住,此保護措施還將保護您的嵌入式系統(tǒng)免受其他設備造成的意外干擾。

旁道攻擊

旁道攻擊是利用嵌入式系統(tǒng)中的硬件安全缺陷來攻擊它們。旁道攻擊是最困難和最昂貴的攻擊類型,因為它需要精確了解目標系統(tǒng)的硬件設計和物理可用性。為了進行側信道攻擊,黑客收集系統(tǒng)功耗、電磁泄漏、操作時間等信息。

因此,他們可以計算出系統(tǒng)和連接設備的內部操作,竊取密碼密鑰,甚至獲得對系統(tǒng)的控制權。

以下是最常見的旁道攻擊列表:

· 功率分析

· 定時攻擊

· 電磁分析

功耗分析攻擊需要對嵌入式系統(tǒng)進行物理訪問,以便探測其連接并檢測功耗的變化。這些變化取決于系統(tǒng)處理的數據,因此黑客可以檢測到系統(tǒng)何時處理特定類型的信息并截獲它。要防止此攻擊,請使用數據屏蔽技術修改敏感內容,使其看起來像不重要的數據。

定時攻擊是基于嵌入式系統(tǒng)操作的時間。它們用于獲取信息,如應用的加密算法、指令時間和代碼分支中的數據依賴差異、緩存訪問時間等等。這種類型的攻擊還需要對設備進行物理訪問和對嵌入式系統(tǒng)架構的深入了解。

由于定時攻擊強烈依賴于線性和可預測的軟件操作,您可以通過使用隨機數對空閑周期中的活動進行重新安排來防止此類攻擊。基于此對嵌入式系統(tǒng)的時序分析將具有極大的挑戰(zhàn)性。

電磁分析為黑客提供了另一種無需黑客攻擊就能查看嵌入式軟件的方法。黑客可以使用電磁分析來記錄和分析設備的發(fā)射,找出其加密操作,甚至提取秘密密鑰。這是最耗時且成本最高的攻擊類型,因為它需要:

· 物理上接近嵌入式系統(tǒng)

· 有關系統(tǒng)嵌入到的設備的布局的信息

· 與其他設備隔離以保護系統(tǒng)免受電磁干擾

硬件設計師可以通過降低信號強度或增加物理保護(例如使用某些類型的膠水或電路和電線屏蔽)來使收集電磁信號變得困難。隨機性和加密過程的中斷也是對抗電磁分析的有效措施。

我們上面討論的嵌入式系統(tǒng)的網絡安全措施可以幫助您預防或阻止特定類型的攻擊。在下一部分中,我們提供了11條建議來有效保護嵌入式硬件和軟件。

保護嵌入式系統(tǒng)的11個最佳實踐

在開始編碼之前,請研究嵌入式軟件開發(fā)的行業(yè)標準,以發(fā)現有效的安全措施和開發(fā)實踐。例如,注意:

· OWASP嵌入式應用程序安全性

· IEEE標準

· NIST 為物聯網設備制造商提供的基礎網絡安全活動 [PDF]

· IPA的嵌入式系統(tǒng)開發(fā)過程參考指南 [PDF]

通過以下實踐,您可以在從設計到支持的所有開發(fā)階段使您的保護更加可靠:

提高嵌入式系統(tǒng)安全性的11個最佳實踐

設計和軟件配置

1.使用安全的語言。在編寫第一行代碼之前,請針對您選擇的語言研究嵌入式軟件開發(fā)標準。例如,如果您要使用C或C ++,請首先學習MISRA-C / C ++。

2.啟用安全啟動。此功能允許微處理器在執(zhí)行固件之前驗證加密密鑰和固件的位置。為了增強這種保護,您還可以啟用處理器的受信任執(zhí)行環(huán)境功能,該功能在微處理器中創(chuàng)建一個安全區(qū)域來存儲固件。

3.禁用不安全和不必要的服務。要定義此類服務,您需要分析系統(tǒng)的操作。通常,此類服務的列表包括Telnet和瑣碎文件傳輸協(xié)議,調試代理,開放端口等。

內存和應用程序安全

1.限制內存分配。實現一個內存管理單元,為緩沖區(qū)、操作系統(tǒng)和應用程序分配足夠的內存。內存管理單元有助于保持嵌入式系統(tǒng)運行的平衡,并防止內存緩沖區(qū)溢出。此外,盡可能將內存切換到只讀模式。

2.創(chuàng)建分區(qū)。將嵌入式系統(tǒng)的重要部分(如操作系統(tǒng)、GUI和安全應用程序)劃分為不同的分區(qū),有助于將它們彼此隔離并包含攻擊。分區(qū)可以是物理分區(qū)和虛擬分區(qū)。

通訊安全

1.實施訪問控制。不受保護地訪問嵌入式系統(tǒng)的任何部分都是對黑客的公開邀請。要保護您的訪問點,請使用強憑據并對其進行加密,實現最小權限原則,并盡可能啟用身份驗證。

2.保護通信通道。實現IPsec、DNS-SEC、SSH或SSL協(xié)議,并使用私人虛擬網絡保護與嵌入式系統(tǒng)的任何通信。部署防火墻來過濾流量也是一個很好的做法。

數據保護

1.加密所有內容。所有固件更新、傳輸和處理的數據以及存儲的憑證都必須加密。使用加密簽名來驗證從可信來源獲得的文件并檢測可疑的修改。

2.混淆目標代碼?;煜且粋€過程,使你的代碼糾纏在一起,對黑客來說不清楚,但在嵌入式系統(tǒng)中是可執(zhí)行的。甚至可以通過混淆來加速代碼的執(zhí)行。這項措施將使黑客更難對你的代碼進行反向工程。

發(fā)布和支持

1.進行端到端威脅評估。完整的安全評估包括:

a.從設備制造商,軟件開發(fā)人員和最終用戶的角度執(zhí)行完整的生命周期分析并識別潛在威脅

b.創(chuàng)建風險矩陣,并通過每個可能的渠道估算攻擊的可能性和成功率

c.自己模擬黑客攻擊或進行黑盒滲透測試

2.定期更新軟件。無論為舊的嵌入式系統(tǒng)開發(fā)軟件有多么困難,這樣做總是有益的。在新的軟件版本中,您可以推出其他安全措施,以抵消新型攻擊或修補漏洞(如果在產品發(fā)布后發(fā)現一個漏洞)。別忘了添加如上所述的黑名單和白名單保護。這些方法將阻止從不受信任的來源安裝軟件。

有了這些實踐,您就可以使網絡犯罪分子更難為嵌入式系統(tǒng)盜用您的軟件。

結論

為嵌入式系統(tǒng)開發(fā)軟件是一個很大的挑戰(zhàn)。開發(fā)人員必須實現所有必需的功能,同時要考慮多個設備的限制并保護軟件免受攻擊。威脅可能來自不同的來源和渠道,因此在微處理器和少量內存中安裝針對所有這些威脅的保護似乎是不可能的。

本文翻譯自:https://www.apriorit.com/dev-blog/690-embedded-systems-attacks如若轉載,請注明原文地址


網站題目:嵌入式系統(tǒng)上的12種常見攻擊及其防范方法(下)
鏈接分享:http://www.5511xx.com/article/cdophjo.html