ستة أسطح الهجوم من إنترنت الأشياء وحلولها

- Apr 14, 2018-

ووفقاً لأحدث تقرير لـ Gartner ، فإن ما يقرب من 20٪ من منظمات الشركات قد لاحظت هجومًا واحدًا على الأقل يستند إلى إنترنت الأشياء في السنوات الثلاث الماضية. رداً على هذه التهديدات ، تتوقع شركة Gartner أن الإنفاق العالمي على إنترنت IoT سيصل إلى 1.5 مليار دولار بحلول عام 2018 ، بزيادة قدرها 28٪ مقارنة بـ 1.2 مليار دولار في عام 2017.

من أجل أمن أجهزة إنترنت الأشياء ، من الضروري زيادة تكلفة المتسللين لمهاجمة أجهزة إنترنت الأشياء وتقليل المخاطر الأمنية لأجهزة إنترنت الأشياء. سنجري تحليل تقييم الأمان على ستة أجهزة تواجه الهجوم ، ونقدم إجراءات مضادة.

سطح الهجوم 1: واجهة الأجهزة

يمكن أن يكون كل من وسائط التخزين وطرق التوثيق وطرق التشفير وأساليب الاتصال وواجهات البيانات والواجهات الطرفية وواجهات تصحيح الأخطاء والواجهات البينية للتفاعل بين الإنسان والحاسوب للأجهزة الطرفية لـ Internet of Things السطوح الهجومية. تحتفظ العديد من الشركات المصنعة بواجهات تصحيح الأخطاء في الأجهزة في منتجات تقنيات عمليات. على سبيل المثال ، يمكنك التحكم في حالة تشغيل وحدة المعالجة المركزية ، وقراءة محتويات الذاكرة وكتابتها ، وتصحيح واجهة JTAG الخاصة بالنظام ، وعرض معلومات النظام وإزالة أخطاء المنافذ التسلسلية للتطبيق. تحتوي أجهزة الوصول إلى الواجهة بشكل عام على أذونات نظام أعلى ، مما يتسبب في مخاطر أمنية كبيرة. وبالإضافة إلى ذلك هناك I2C ، SPI ، USB ، وأجهزة الاستشعار ، HMI ، وأكثر من ذلك. هناك أيضًا العديد من تطبيقات التخزين الداخلية والخارجية والثابتة والمتقلبة التي تتضمن استخدام الأجهزة ، مثل بطاقات SD ، وحاملات USB ، و EPROM ، و EEPROM ، و FLASH ، و SRAM ، و DRAM ، وذاكرة MCU ، وما إلى ذلك ، والتي قد تصبح أسطح الهجوم الأجهزة.

التدابير المستجيبة: يتعين النظر في معدات إنترنت الأشياء في بداية التصميم لضمان عدم تمكن المهاجم من الحصول على الموارد ذات الصلة والتلاعب بها. في الوقت الحاضر ، تتعلم شركة Arm من تنفيذ TEE بنجاح لبيئة التنفيذ الطرفية الموثوقة من المحطة المتنقلة وتحويل تكنولوجيا TrustZone إلى سلسلة Cortex-M. في النظام الأساسي للرقائق ، يعد هذا هو الأمان المعتبر من مستوى الشريحة لضمان أمان الجهاز من المصدر.

سطح الهجوم 2: القوة الغاشمة

في الوقت الحاضر ، معظم محطات إنترنت الأشياء هي هندسة وحدة المعالجة المركزية + جهاز استشعار واحد + وحدات الاتصالات ، وتصميم البرامج في الغالب يؤكد على تلبية مستوى الوظيفة. لكننا قلنا أن أمن بدء التشغيل وأمن مفتاح الجذر هما الأساس لجميع أمان الجهاز. ويستند كل منطق الأعمال والسلوك الجهاز على هاتين الوظيفتين الأمان. من المرجح جدًا أن يقوم المتسللون بقذف أجهزة الكراك بقوة ، والحصول على معلومات الجهاز ، وبيانات الاتصال ، وحتى استبدال صورة الجهاز عن بعد وإخفائها كمطراف مؤهل.

الإجراءات المضادة: يمكن ضمان بداية الأمان وأمان مفتاح الجذر باستخدام رقاقة الأمان SE. هذا هو أيضا الطريقة الأكثر فعالية لحل أمن إنترنت الأشياء وتشكيل محطة إنترنت الأشياء الممتثلة للأمن على المستوى الفني.

Attack Surface 3: عيوب البرمجيات

تتجلى عيوب البرمجيات بشكل رئيسي في برمجيات الخلل ، نقاط ضعف النظام ، كلمات المرور الضعيفة ، تسرب المعلومات ، وهلم جرا.

على سبيل المثال ، تستخدم معظم أجهزة إنترنت الأشياء (IoT) حاليًا نظام Linux المدمج. يمكن للمهاجم استغلال ثغرات النظام من خلال العديد من الثغرات الأمنية غير المتنازع عليها والحصول على كلمات مرور المصادقة للخدمات المرتبطة بالنظام.

على سبيل المثال ، عادةً ما ينتج ظهور كلمات المرور الضعيفة عن الشركة المصنعة المضمنة أو العادات السيئة لكلمات مرور المستخدم. هذا هو نفس السبب في عصر الإنترنت عبر الهاتف النقال.

على سبيل المثال ، معظم الشركات المصنعة للأجهزة IoT لا تعلق أهمية على أمان المعلومات ، مما يؤدي إلى تسرب المعلومات التي تسهل هجوم المهاجم على الهدف بشكل كبير. على سبيل المثال ، عند إجراء اختبار أمان الكاميرا على بائع معين ، يتم العثور على طراز الجهاز ، ورقم إصدار الجهاز ، ورقم إصدار البرنامج ، ونوع النظام ، واسم مستخدم تسجيل الدخول وكلمة مرور مشفرة ، وإنشاء كلمة مرور خوارزمية يمكن الحصول عليها. يمكن للمهاجم الحصول على كلمة مرور نص عادي من خلال القوة الغاشمة.

على سبيل المثال ، يفتقر المطورون إلى إمكانات ترميز الأمان ولا يقومون بتصفية معلمات الإدخال والتحقق من صحتها بدقة ، مما يؤدي إلى تنفيذ التعليمات البرمجية عن بُعد أو حقن الأوامر عند استدعاء دالة خطرة.

التدابير المضادة: تحتاج عيوب البرمجيات ، من ناحية ، إلى تعزيز عملية تطوير الأمن في عملية تطوير المنتج ، ومن ناحية أخرى ، فإن عملية إدارة الأمن. أثناء عملية تطوير المنتج ، يجب اتباع معايير تشفير الأمان للحد من حدوث نقاط الضعف وتقليل المخاطر المحتملة. يجب أن تكون متصلة بالإنترنت من الأشياء الأجهزة إلى "إنترنت الأشياء" في هوية فريدة عالمياً. يجب الوثوق في الاتصال بين الأجهزة والمصادقة عليه في جهاز إنترنت الأشياء (IoT). لا يوجد باب خلفي أو رمز مستتر. بالنسبة إلى مصادقة المستخدم ، يجب تصميمه ليتم تعيينه من قِبل المستخدم في المرة الأولى عند تهيئة الجهاز واستخدامه ، ويجب وضع سياسة كلمة مرور قوية. قم بإزالة رمز إصدار التصحيح من التوزيع ، وقم بإزالة واجهة JTAG ومنفذ COM ، وقم بإيقاف تشغيل الخدمات غير الآمنة مثل SSH و telnet.

Attack Surface 4: عيوب الإدارة

المشاكل الناجمة عن عيوب الإدارة هي القضايا الأكبر والأكثر أمناً للأمن. على الرغم من أنه ينعكس في التقنية ، مثل كلمات المرور ضعيفة ، مثل واجهات تصحيح الأخطاء ، مثل تسرب معلومات سجل المعدات ، ولكن دون استثناء هو خلل في إدارة تطوير الأمن.

على سبيل المثال ، عندما يتم تصميم المنتج ، فإنه لا يأخذ في الاعتبار مصادقة التخويل أو إدارة الأذونات لمسارات معينة. يمكن لأي شخص الحصول على سلطة التحكم في الجهاز بأعلى سلطة النظام.

على سبيل المثال ، لتسهيل التصحيح ، قد يصعب على مطوري البرامج مصادقة بعض الحسابات المحددة في التعليمة البرمجية. لم تتم إزالة هذه الحسابات بعد مغادرة المصنع. طالما يحصل المهاجم على هذه المعلومات المشفرة ، يمكنه التحكم في الجهاز.

على سبيل المثال ، يواجه المطورون عيوبًا في التصميم الأولي لخوارزمية مصادقة المستخدم أو عملية التنفيذ. على سبيل المثال ، إذا كانت الكاميرا تحتوي على مسار URL لا يتطلب إذنًا لتعيين جلسة ، فإن المهاجم يحتاج فقط إلى تعيين حقل اسم المستخدم للمشرف ، ثم إدخال صفحة مصادقة تسجيل الدخول. وجدت أن النظام لا يتطلب المصادقة ، مباشرة للحصول على امتيازات المسؤول.

التدابير المتجاوبة: يتعين إجراء أمن شبكة المعلومات في مختلف عمليات المنتجات ، بما في ذلك عمليات إدارة الشركة. يتم إجراء اختبار السلامة المهنية للمنتج قبل طرح الجهاز في السوق للحد من مخاطر سلامة معدات إنترنت الأشياء.

سطح الهجوم 5: الاتصال

تسمح واجهة الاتصال للجهاز بالاتصال بشبكة الاستشعار ، الخلفية السحابية ، وجهاز الهاتف المحمول APP ، إلخ. قد يكون سطح الهجوم البرنامج الثابت أو رمز برنامج التشغيل الذي تم تنفيذه للتواصل الأساسي.

على سبيل المثال ، عادةً ما يكون هجوم الرجل في الوسط وضعين للتجاوز والتسلسل. المهاجم في منتصف الارتباط في كلا طرفي الاتصال ويعمل بمثابة تبادل البيانات. يمكن للمهاجم الحصول على معلومات مصادقة المستخدم ومعلومات التحكم في الجهاز من خلال وسيط ثم استخدام إعادة التشغيل. الوضع أو وضع الترحيل اللاسلكي للتحكم في الجهاز. على سبيل المثال ، عن طريق فك تشفير بيانات HTTPS عبر هجمات man-in-the-middle ، يمكن الحصول على العديد من المعلومات الحساسة.

على سبيل المثال ، تحتوي واجهة اتصال الشبكة اللاسلكية على بعض مشكلات الأمان المعروفة. من وجهة نظر هجومية ، يمكن أن تشكل هجومًا على الشريحة اللاسلكية وحتى التلف المادي ، أو DOS ، أو التحقق من الأمان ، أو تنفيذ التعليمات البرمجية.

على سبيل المثال ، هناك بعض نقاط الضعف الأساسية للاتصال TCP / IP ، والثغرات الأمنية في تنفيذ الأجهزة ، وناقلات الهجوم الأخرى لواجهات جهاز Ethernet مثل واجهات wifi.

على سبيل المثال ، الاتصال اللاسلكي Bluetooth (و BLE) ، ZigBee و Zwave و NFC و RFID و LoRA و Wireless HART وما إلى ذلك.

التدابير المتجاوبة: هناك مجموعة واسعة من المعدات الطرفية لإنترنت الأشياء ، ومجموعة متنوعة من سيناريوهات التطبيق المحددة ، ومجموعة متنوعة من وسائل الاتصال. في عملية التغييرات المستمرة ، هذه هي المشكلة الأضعف والأكثر صعوبة للتغلب عليها. يمكن للآلية الأمنية المدمجة زيادة صعوبة استغلال نقاط الضعف. يمكن للموردين دفع التحديثات للمستخدمين من خلال الترقيع المتزايد. يحتاج المستخدمون إلى إجراء تحديثات للبرامج الثابتة في الوقت المناسب.

Attack Surface 6: Cloud Attack

في السنوات الأخيرة ، تدار الأجهزة IoT تدريجيا من خلال السحابة. يمكن للمهاجمين استغلال نقاط الضعف في السحاب ونقاط الضعف في تطبيقات الأجهزة الطرفية المحمولة ، وتحليل بيانات الاتصال بين الأجهزة والسحابة. يمكن استخدام البيانات المزورة في هجمات إعادة التشغيل للحصول على حقوق التحكم في الجهاز. .

الإجراءات المضادة: يوصى بنشر حل الأمان الشامل الذي يوفره البائع. على سبيل المثال ، إذا تم تطبيق حل IFAA التكنولوجي الحالي على إنترنت الأشياء ، فيمكنه تنفيذ مصادقة هوية آمنة مع حماية أمان البيانات. مثال آخر هو حقيقة أن ائتلاف "آي سي إيه" علي قد قام بعمل مفيد في هذا المجال.