物聯(lián)網(wǎng)安全要點
IoT 安全事故一直都是此起彼伏,究其原因,黑客利用的仍然是Web開發(fā)時代的那些經(jīng)典漏洞。但物聯(lián)網(wǎng)有四大特點:24小時聯(lián)網(wǎng)、安全防護(hù)脆弱、Botnet(對應(yīng)于中文名詞“僵尸網(wǎng)絡(luò)”)攻擊成本低、安全責(zé)任歸屬難以厘清,成為黑客喜聞樂見的好目標(biāo)。接下來我們先回顧幾起重大案件。
1 物聯(lián)網(wǎng)安全事故
1.1 Mirai 僵尸網(wǎng)絡(luò)
Mirai 是由 Paras Jha,Josiah White和Dalton Norman 三名美國年輕人(當(dāng)時才20到21歲)創(chuàng)建的,這是一種針對運行 Linux 操作系統(tǒng)的智能設(shè)備和網(wǎng)絡(luò)設(shè)備的惡意軟件。最初設(shè)計目標(biāo)是物聯(lián)網(wǎng)設(shè)備,如路由器,數(shù)字視頻錄像機和IP攝像機,攻擊成功后就變身為“僵尸”,變成一群可以對其他網(wǎng)站或網(wǎng)絡(luò)基礎(chǔ)設(shè)施發(fā)起攻擊的數(shù)字機器人大軍。
Mirai橫掃天下
自2016年9月 Jha 在黑客論壇上發(fā)布 Mirai 的源代碼之后,從那時起,其他不法分子已經(jīng)習(xí)慣以該代碼為起點創(chuàng)建大量僵尸網(wǎng)絡(luò),其中大多數(shù)的復(fù)雜程度是一樣的,無非偶爾添加新的和更復(fù)雜的攻擊工具,擄獲更多種類的物聯(lián)網(wǎng)產(chǎn)品。如2019年1月發(fā)現(xiàn)新的 Mirai 版本也能掃描和利用企業(yè)環(huán)境中的LG智能電視和WePresent 無線演示系統(tǒng)。
Mirai 的橫空出世表明 DDoS 攻擊活動出現(xiàn)了新的轉(zhuǎn)折點:IoT僵尸網(wǎng)絡(luò)已經(jīng)成為此類攻擊的主力軍。據(jù)安全人士測量,2016年11月的巔峰時期,Mirai 控制了超過60萬個存在漏洞的IoT設(shè)備。
所以有安全人士建議物聯(lián)網(wǎng)生產(chǎn)商應(yīng)改變生產(chǎn)完產(chǎn)品之后就萬事大吉的做法,而是改變商業(yè)模式,采用訂閱制模式,持續(xù)提供服務(wù),肩負(fù)起產(chǎn)品安全防護(hù)責(zé)任。從業(yè)者也應(yīng)避免采購大量生產(chǎn)卻無后續(xù)維護(hù)的物聯(lián)網(wǎng)產(chǎn)品,防備其成為 Botnet 下手的好目標(biāo)。
2016年9月20日,Mirai針對歐洲最大的托管服務(wù)商之一法國OVH公司的攻擊,突破了DDoS攻擊記錄,其攻擊量達(dá)到1.1Tpbs,最大達(dá)到1.5Tpbs,由145,000個IoT設(shè)備共同發(fā)起。OVH創(chuàng)始人稱這些攻擊針對的是 Minecraft(中文名為“我的世界”的沙盒建造游戲)服務(wù)器。
2016年10月21日,Botnet 大軍攻擊美國一家名為 Dyn 的網(wǎng)絡(luò)基礎(chǔ)設(shè)施公司,致使美國很多主流互聯(lián)網(wǎng)公司的網(wǎng)站癱瘓,其中包括Github、Twitter、Netflix、Reddit、PayPal。淺黑科技的史中用富有詩情畫意的語言描述了這次美國大斷網(wǎng)事件:
這是一個漫長的白天,攻擊的潮水先后三次來襲,每次都持續(xù)一個小時左右。網(wǎng)絡(luò)服務(wù)時斷時續(xù),美國東海岸陷入了9·11之后最大的“互聯(lián)網(wǎng)恐怖襲擊”中。這顯然是一次災(zāi)難,因為整個美國在這種攻擊面前像個嬰兒一樣毫無還手之力。
直到一切塵埃落定,人們才知道,這次野蠻的攻擊,來自于世界各地的網(wǎng)絡(luò)攝像頭和路由器。是的,你沒看錯,就是那些坐在你客廳桌子上的那些看上去“人畜無害”的小東西。它們本來靜悄悄地躺在主人家里,只通過一根網(wǎng)線和外界相連。然而正是這根小小的網(wǎng)線,卻成為了黑客控制木偶的那根“提線”。
一個神秘的病毒,順著通過網(wǎng)線鉆進(jìn)無數(shù)家庭的大門,入侵了數(shù)以百計的攝像頭。在主人眼里這些硬件并無異樣。然而,它們的指示燈卻仿佛變成了紅色的眼睛,如被感染的僵尸一樣,在賽博世界調(diào)轉(zhuǎn)槍頭,瘋狂地向互聯(lián)網(wǎng)吐出新的病毒。
就這樣,地球上數(shù)十萬的硬件設(shè)備,組成了碩大無朋的“僵尸網(wǎng)絡(luò)”。這個僵尸網(wǎng)絡(luò),像一群食人蟻,他們發(fā)出的垃圾訪問整齊劃一,在網(wǎng)絡(luò)世界左右奔流,所到之處必定網(wǎng)絡(luò)癱瘓、寸草不生。
史中,淺黑科技《黑客的滑鐵盧——美國大斷網(wǎng)全紀(jì)實》
Mirai Botnet
據(jù)OVH以及Dyn的報告,這些攻擊的流量峰值都超過了1Tbps,這是已知攻擊中規(guī)模最大的攻擊流量。最引人注目的在于這些流量由家用路由器、空氣質(zhì)量檢測儀以及個人監(jiān)控攝像頭等小型IoT設(shè)備發(fā)起。
FBI和全球安全研究者還沒有找到元兇,但是劇情仍在延續(xù),僅僅一個月之后,新的恐慌已經(jīng)來襲——病毒的變種四處開花。2016年11月28日,德國電信 Telekom 路由器遭到大規(guī)模入侵,德國境內(nèi)2000萬臺路由器被入侵,而在入侵的過程中,有90萬臺在感染過程中就直接崩潰。這場攻擊幾乎波及了所有德國人,引起了巨大的恐慌。與此同時,世界各地都產(chǎn)生了無數(shù) Mirai 新的變種,像僵尸一樣擴散著。直到2017年5月 FBI 才找到并指控了那三個年輕人。
德國總共有8000萬人口,4000萬個家庭。就在那次襲擊中,德國電信(Telekom)旗下2000萬臺家庭路由器遭到黑客攻擊,其中很多被黑客控制,90萬臺服務(wù)器直接宕機,互聯(lián)網(wǎng)的光芒像被榴彈擊碎的燈火,在這些家庭的窗口黯然熄滅。
暗夜里,德國沉入大西洋。
屠殺持續(xù)了三天。情狀之慘烈,堪比1939年納粹德國閃擊波蘭,只不過這次歷史調(diào)皮地調(diào)換了主角。
“路由器激戰(zhàn)”的這三天時間里,雙方打得昏天黑地,用戶想正常上網(wǎng)簡直就是癡人說夢。德國電信只得宣布,因故不能上寬帶網(wǎng)的家庭,可以免費獲得一張4G網(wǎng)卡免費券,臨時用手機網(wǎng)絡(luò)“續(xù)命”。
史中,淺黑科技《黑客的滑鐵盧——德國陷落全紀(jì)實》
Mirai工作原理
從核心功能上來看,Mirai是一 款能自我傳播的蠕蟲,也就是說,它是一款惡意程序,通過發(fā)現(xiàn)、攻擊并感染存在漏洞的IoT設(shè)備實現(xiàn)自我復(fù)制。Mirai也是一種僵尸網(wǎng)絡(luò),因為它會通過一組中央命令控制(command andcontrol,C&C)服務(wù)器來控制被感染的設(shè)備。這些服務(wù)器會告訴已感染設(shè)備下一步要攻擊哪些站點。總體而言,Mirai由兩個核心組件所構(gòu)成:復(fù)制模塊以及攻擊模塊。
Mirai的復(fù)制模塊
Mirai復(fù)制模塊的原理圖
復(fù)制模塊負(fù)責(zé)擴大僵尸網(wǎng)絡(luò)規(guī)模,盡可能多地感染存在漏洞的IoT設(shè)備。該模塊通過(隨機)掃描整個互聯(lián)網(wǎng)來尋找可用的目標(biāo)并發(fā)起攻擊。一旦搞定某個存在漏洞的設(shè)備,該模塊會向C&C服務(wù)器報告這款設(shè)備,以便使用最新的Mirai版本來感染該設(shè)備,如上圖所示。
為了感染目標(biāo)設(shè)備,最初版本的Mirai使用的是一組固定的默認(rèn)登錄名及密碼組合憑據(jù),其中包含64個憑據(jù)組合,這些憑據(jù)是IoT設(shè)備的常用憑據(jù)。雖然這種攻擊方式比較低級,但事實證明該方法效率極高,Mirai通過這種方法搞定了超過60萬個設(shè)備。
僅憑64個眾所周知的默認(rèn)登錄名及密碼,Mirai就能夠感染600,000個IoT設(shè)備。
攻擊模塊
C&C服務(wù)器負(fù)責(zé)指定攻擊目標(biāo),而攻擊模塊負(fù)責(zé)向這些目標(biāo)發(fā)起DDoS攻擊,如下圖所示。該模塊實現(xiàn)了大部分DDoS技術(shù),比如UDP泛洪(UDPflood)攻擊、HTTP泛洪攻擊,以及所有的TCP泛洪攻擊技術(shù)。Mirai具備多種模式的攻擊方法,使其能夠發(fā)起容量耗盡攻擊(volumetricattack)、應(yīng)用層攻擊(application-layer attack)以及TCP狀態(tài)表耗盡攻擊(TCP state-exhaustion attack)。
Mirai攻擊模塊的原理圖
通過分析Mirai源碼發(fā)現(xiàn)了如下技術(shù)特點:
1)由中心服務(wù)器C&C實施感染(這個服務(wù)被稱為Load),而非僵尸自己實施感染。
2)Josiah White寫了一個精妙的掃描器,采用高級SYN掃描,可以一次發(fā)出成千上萬的 SYN 包,掃描速度提升成百上千倍,大大提高了感染速度。
3)強制清除其他主流的IoT僵尸程序,干掉競爭對手,獨占資源。比如清除QBOT、Zollard、Remaiten Bot、anime Bot以及其他僵尸。
4)一旦通過Telnet服務(wù)進(jìn)入,便強制關(guān)閉Telnet服務(wù),以及其他入口(如SSH的22端口,Web的80端口),并且占用服務(wù)端口防止這些服務(wù)復(fù)活。
5)過濾掉通用電氣公司、惠普公司、美國國家郵政局、國防部等大型公司和組織機構(gòu)的IP,避免招來麻煩。
6)獨特的GRE協(xié)議洪水攻擊,加大了攻擊力度。
7)由于Mirai無法將自身寫入到IoT設(shè)備固件中,只能存在于內(nèi)存中。所以一旦設(shè)備重啟,Mirai的bot程序就會消失。為了防止設(shè)備重啟,Mirai向看門狗發(fā)送控制碼 0x80045704 來禁用看門狗功能。這是因為,在嵌入式設(shè)備中,固件會實現(xiàn)一種叫看門狗的功能,有一個進(jìn)程會不斷地向看門狗進(jìn)程發(fā)送一個字節(jié)數(shù)據(jù),這個過程叫喂狗。如果喂狗過程結(jié)束,那么設(shè)備就會重啟,因此為了防止設(shè)備重啟,Mirai關(guān)閉了看門狗功能。這種技術(shù)常常被廣泛應(yīng)用于嵌入式設(shè)備的攻擊中,比如曾經(jīng)的??低?/u>漏洞(CVE-2014-4880)攻擊代碼中就采用過這種防重啟技術(shù)。
小結(jié)
Mirai僵尸網(wǎng)絡(luò)的感染對象已經(jīng)從網(wǎng)絡(luò)攝像頭、路由器、家居安防系統(tǒng),擴展到了智能電視、智能穿戴設(shè)備,甚至是嬰兒監(jiān)視器,任何有互聯(lián)網(wǎng)連接的IoT設(shè)備都可能成為潛在的目標(biāo),而一般用戶很難注意到設(shè)備已被感染。由于所有的密碼均固化在IoT設(shè)備固件中,因此即便重啟后Mirai從內(nèi)存中消失,也無法杜絕二次感染。建議開發(fā)者通過端口掃描工具探測一下自己的設(shè)備,是否開啟了SSH,Telnet,HTTP/HTTPS服務(wù),條件允許的話請禁用SSH和Telnet服務(wù)。
1.2 ??低曉O(shè)備安全事件
2015年2月27日中午,江蘇省公安廳發(fā)布特急通知《關(guān)于立即對全省??低暠O(jiān)控設(shè)備進(jìn)行全面清查和安全加固的通知》稱,接省互聯(lián)網(wǎng)應(yīng)急中心通報,江蘇省各級公安機關(guān)使用的杭州海康威視數(shù)字技術(shù)股份有限公司監(jiān)控設(shè)備存在嚴(yán)重安全隱患,部分設(shè)備已經(jīng)被境外IP地址控制,所以要求各地組織力量,對使用的??低曉O(shè)備進(jìn)行全面清查,并開展安全加固,消除安全漏洞。
隨后,??低暪俜桨l(fā)布《??低曖槍Α霸O(shè)備安全”的說明》,稱江蘇省互聯(lián)網(wǎng)應(yīng)急中心通過網(wǎng)絡(luò)流量監(jiān)控發(fā)現(xiàn)部分在互聯(lián)網(wǎng)上的??低曉O(shè)備因弱口令(弱口令包括使用產(chǎn)品初始密碼或其他簡單密碼,如123456、888888、admin等)問題被黑客攻擊,將組織專項應(yīng)急技術(shù)團(tuán)隊,幫助各地市進(jìn)行產(chǎn)品口令修改和固件升級工作。
3月2日,海康威視面向投資者召開了信息披露電話會議,其總經(jīng)理稱:“其他廠家我們不清楚。??抵鲃优读藘蓚€缺陷,第一個是弱密鑰問題,修改密碼就可以解決;第二個是12月5日我們披露了可能存在的安全隱患RTSP(實時流傳輸協(xié)議)?,F(xiàn)在公司產(chǎn)品的安全漏洞和安全隱患,可以通過改密碼,系統(tǒng)升級來解決?!边@次之所以引發(fā)江蘇公安廳科技信息處發(fā)文,是因為有一小部分監(jiān)控設(shè)備并非普通家用,而是公安系統(tǒng)自用的監(jiān)控設(shè)備,它們也遭到境外IP地址控制。??低曊{(diào)查后發(fā)現(xiàn),來自公安系統(tǒng)的監(jiān)控設(shè)備很可能因為使用了互聯(lián)網(wǎng)寬帶服務(wù)進(jìn)行城市治安監(jiān)控而暴露于黑客攻擊范圍中。
1.3 Ripple20事件
2020年6月16日(上個月的事兒!),以色列網(wǎng)絡(luò)安全公司JSOF公布,研究人員在Treck,Inc.開發(fā)的TCP/IP軟件庫中發(fā)現(xiàn)了19個0day漏洞,這一系列漏洞統(tǒng)稱為“Ripple20”。全球數(shù)億臺(甚至更多)IoT設(shè)備可能會受到遠(yuǎn)程攻擊。
研究人員表示,他們將這19個漏洞命名為“Ripple20”并不是說發(fā)現(xiàn)了20個漏洞,而是因為這些漏洞將在2020年及以后的IoT市場中連鎖引發(fā)安全風(fēng)暴。更糟糕的是,研究人員指出,目前發(fā)現(xiàn)的19個“Ripple20”零日漏洞可能只是冰山一角,而且攻擊者的惡意代碼可能會在嵌入式設(shè)備中潛伏多年。
JSOF對Ripple20的安全通告
漏洞詳情
漏洞存在于一個90年代設(shè)計的軟件庫里——物聯(lián)網(wǎng)開發(fā)商廣泛使用的,由一家總部位于辛辛那提的軟件公司Treck在1997年開發(fā)的TCP/IP軟件庫,它實現(xiàn)了輕量級的TCP/IP堆棧。在過去的20多年間,該軟件庫已經(jīng)被廣泛使用并集成到無數(shù)企業(yè)和個人消費者設(shè)備中。
JSOF研究實驗室的研究人員稱, 受影響的硬件幾乎無所不在,包括從聯(lián)網(wǎng)打印機到醫(yī)用輸液泵和工業(yè)控制設(shè)備的海量設(shè)備。
這19個漏洞都是內(nèi)存損壞問題,源于使用不同協(xié)議(包括IPv4,ICMPv4,IPv6,IPv6OverIPv4,TCP,UDP,ARP,DHCP,DNS或以太網(wǎng)鏈路層)在網(wǎng)絡(luò)上發(fā)送的數(shù)據(jù)包的處理錯誤。
潛在風(fēng)險
仍在使用設(shè)備時,Ripple20構(gòu)成重大風(fēng)險。潛在的風(fēng)險場景包括:
如果面向互聯(lián)網(wǎng),則來自網(wǎng)絡(luò)外部的攻擊者將控制網(wǎng)絡(luò)中的設(shè)備;已經(jīng)設(shè)法滲透到網(wǎng)絡(luò)的攻擊者可以使用庫漏洞來針對網(wǎng)絡(luò)中的特定設(shè)備;攻擊者可以廣播能夠同時接管網(wǎng)絡(luò)中所有受影響設(shè)備的攻擊;攻擊者可能利用受影響的設(shè)備隱藏在內(nèi)網(wǎng)中;復(fù)雜的攻擊者可能會從網(wǎng)絡(luò)邊界外部對網(wǎng)絡(luò)內(nèi)的設(shè)備進(jìn)行攻擊,從而繞過任何NAT配置。這可以通過執(zhí)行MITM攻擊或dns緩存中毒來完成;在某些情況下,攻擊者可能能夠通過響應(yīng)離開網(wǎng)絡(luò)邊界的數(shù)據(jù)包,繞過NAT,從網(wǎng)絡(luò)外部執(zhí)行攻擊;在所有情況下,攻擊者都可以遠(yuǎn)程控制目標(biāo)設(shè)備,而無需用戶干預(yù)。
Treck于2020年6月22日已經(jīng)發(fā)布了補丁,供OEM使用最新的Treck堆棧版本(6.0.1.67或更高版本)?,F(xiàn)在的主要挑戰(zhàn)是如何讓全球如此多的企業(yè)盡快修復(fù)漏洞,尤其是很多IoT設(shè)備無法安裝補丁程序。針對此重大風(fēng)險,IoT設(shè)備開發(fā)者應(yīng)當(dāng)迅速行動起來。
安卓設(shè)備不用擔(dān)心。主要是RTOS。嵌入式產(chǎn)品是重災(zāi)區(qū)。
1.4 其他智能設(shè)備漏洞事件
兒童智能手表
由于終端與云端通訊時的Web API存在經(jīng)典漏洞,所以安全公司曝光全球范圍內(nèi)很多兒童智能手表供應(yīng)商普遍存在安全防護(hù)問題,包括中國、德國、挪威等供應(yīng)商,估計至少有 4700 萬甚至更多數(shù)量的終端設(shè)備可能受此影響。
安全公司發(fā)現(xiàn),其中一家廠商的產(chǎn)品(包括貼牌生產(chǎn)的)與云平臺通訊的時候,所有的通訊請求均為未加密的明文JSONAjax(一種輕量級的數(shù)據(jù)交換格式)請求,傳輸信息附帶指定的 ID 號和默認(rèn)密碼 123456,對調(diào)用的合法性也沒有做動態(tài)校驗,給黑客控制兒童智能手表提供了機會。
2018 年 5 月,深圳市消委會曾牽頭編制發(fā)布《深圳市兒童智能手表標(biāo)準(zhǔn)化技術(shù)文件》,試圖從產(chǎn)業(yè)鏈層面解決行業(yè)無標(biāo)準(zhǔn)、無監(jiān)管以及山寨雜牌橫行的亂象,文件里概括性提到了在終端、客戶端、安全管理平臺、數(shù)據(jù)傳輸?shù)葘用娴男畔踩蟆?/p>
電動踏板車
小米M365電動踏板車可以通過藍(lán)牙與手機APP完成交互,藍(lán)牙通信使用密碼加密,以確保遠(yuǎn)程交互的安全性,但是安全人員發(fā)現(xiàn),在交互認(rèn)證過程中,該密碼并沒有被正確的使用。Zimperium zLabs的研究員Rani Idan 在報告中稱,“我們確定密碼沒有被正確地用作滑板車的認(rèn)證過程的一部分,并且所有命令都可以在沒有密碼的情況下執(zhí)行,密碼僅在應(yīng)用程序端驗證,但車本身不驗證身份?!?于是安全人員開發(fā)了一個專門的驗證應(yīng)用程序,可以掃描附近的小米M365踏板車,并使用踏板車的防盜功能鎖定它們,無需密碼認(rèn)證。
2 物聯(lián)網(wǎng)脆弱之處
如前所述,為什么IoT設(shè)備會如此容易受到攻擊呢?大致總結(jié)四點:
一)設(shè)備本身并不集成安全機制。不像手機、筆記本、臺式機,IoT的操作系統(tǒng)基本上沒有什么防護(hù)能力。原因就在于設(shè)備集成安全機制的成本太高,還會減緩開發(fā)流程,有時候甚至?xí)绊懺O(shè)備性能,如運行速度和容量。
二)設(shè)備直接暴露在互聯(lián)網(wǎng)公網(wǎng)中,同時還可以作為內(nèi)網(wǎng)的一個中轉(zhuǎn)點,給不法之徒開了后門。
三)設(shè)備中含有基于通用的、Linux驅(qū)動的硬件和軟件開發(fā)過程中留下的非必要的功能。設(shè)備應(yīng)用引用的公共類庫,可能年代久遠(yuǎn)、漏洞滿身。存在漏洞的軟件庫不僅由設(shè)備供應(yīng)商直接使用,還集成到大量其他軟件套件中,這意味著許多公司甚至都不知道他們正在使用存在漏洞的代碼。
四)默認(rèn)的身份信息是硬編碼的。這意味著插入設(shè)備就可以運行,而不會創(chuàng)建唯一的用戶名和密碼。甚至根證書、密鑰等機密信息也都以文本文件的形式燒入固件之中。
3 我們的防范措施
措施主要分為三類:管理、硬件、軟件。
管理方面的防范措施:
從項目立項、配送、綁定、激活,到正式投入使用以及后期的回收、報廢,都是基于一套完整的中臺系統(tǒng),方便跟蹤設(shè)備流轉(zhuǎn)的整個鏈條,確保設(shè)備流轉(zhuǎn)安全。通過監(jiān)控設(shè)備坐標(biāo)位置、定期自動排查偏離校區(qū)的設(shè)備,確保設(shè)備應(yīng)用在校園封閉式環(huán)境中。按餐飲中心維度監(jiān)控設(shè)備上的流量、網(wǎng)絡(luò)請求、應(yīng)用安裝等情況,可以排查惡意使用行為和異常流量。對設(shè)備的運行情況、流量、異常信息、軟硬件使用情況監(jiān)控匯報,實時分析和度量設(shè)備的健康度。
硬件及存儲方面:
采用安全級處理器,具備加密引擎、SecureBoot、TrustZone。采用業(yè)界領(lǐng)先的3D結(jié)構(gòu)光攝像頭,可實現(xiàn)金融級安全,確保支付安全。接口安全:①調(diào)試串口隱藏不外露,且默認(rèn)禁用;②I2C/SPI/MIPI等總線接口隱藏,在PCB內(nèi)層;③JTAG/SWD接口隱藏不外露,且默認(rèn)禁用;④USB/UART或者其他編程接口關(guān)閉。設(shè)備具有唯一的識別號(設(shè)備SN號),便于個性化安全管控。
系統(tǒng)及接口方面:
基于安卓系統(tǒng)定制安全系統(tǒng),用自定義的簽名文件作為系統(tǒng)簽名。系統(tǒng)禁用root權(quán)限,關(guān)閉開發(fā)者模式。關(guān)閉了 ADB 服務(wù)接口、USB 調(diào)試接口、WIFI 等接口。開啟 SE 安全模式,嘗試TEE運行安全區(qū),防止沒有啟用 SeLinux 使得設(shè)備陷入遠(yuǎn)程代碼執(zhí)行、遠(yuǎn)程信息泄露、遠(yuǎn)程拒絕服務(wù)等危險之中。SeLinux 是 Security Enhanced Linux 的縮寫。TEE 是 Trusted ExecutionEnvironment 的縮寫。啟用SECURE BOOT,并校驗uboot、boot、system分區(qū)。防止被黑客刷入惡意篡改的固件或分區(qū)鏡像,植入木馬從而被遠(yuǎn)程控制。固件支持遠(yuǎn)程OTA,且OTA有加密加簽的安全校驗機制,確保升級過程的安全性。系統(tǒng)內(nèi)置自定義的安全桌面,屏蔽第三方惡意應(yīng)用安裝,杜絕軟件風(fēng)險。需要憑“設(shè)備授權(quán)碼”才能修改系統(tǒng)配置,包括修改網(wǎng)絡(luò)配置等。
軟件方面:
自主授權(quán)和簽名方式,有效防止非法第三方應(yīng)用安裝所帶來的風(fēng)險。應(yīng)用關(guān)鍵信息so庫化,防止反編譯帶來關(guān)鍵信息泄露的風(fēng)險。應(yīng)用目錄權(quán)限嚴(yán)格遵守安卓系統(tǒng)規(guī)范。應(yīng)用通信基于HTTPS(HTTP通訊模式下),和MQTT+TLS 1.3(物聯(lián)網(wǎng)通訊模式下)。
4 本章小結(jié)
本章主要介紹了IoT設(shè)備近期發(fā)生的幾起危害遍及全球的大案,從中我們可以發(fā)現(xiàn)IoT設(shè)備安全性薄弱之處,從而可以有針對性地在設(shè)備管理、硬件和存儲、系統(tǒng)和軟件這三個層面上做出防范措施和規(guī)范流程。
? ? ? ?責(zé)任編輯:pj
評論