اینترنت اشیا (IoT) اساساً به "همه چیزهای موجود در اینترنت" تبدیل شده است - همه چیز از حسگرها گرفته تا قفل های هوشمند درب ها تا تجهیزات زیست پزشکی و تلفن های هوشمند گرفته تا شما. هر یک از این میلیاردها دستگاه اینترنت اشیا بخشی از یک "اکوسیستم" است که آن را به یک یا چند چیز دیگر (اغلب از طریق نرم افزار) متصل می کند تا بتواند کار خود را انجام دهد.
این یک سطح بسیار بزرگ حمله سایبری است. اگر شما یک مهندس محصول هستید که برای یک سازنده دستگاه اینترنت اشیا کار میکنید، باید تلاشهای خود را برای کمک به بهبود امنیت یک دستگاه در کجا متمرکز کنید؟
در یکی از قسمتهای اخیر پادکست مجازی CISO، مهمان ویژه ما هکر سختافزار معروف جو گراند بود که Kingpin نیز نامیده میشود. جو دانش زیادی در مورد اینکه چه چیزی دستگاهها را آسیبپذیر میکند و چگونه باید در مورد ایمن کردن آنها فکر کرد، به اشتراک میگذارد. مجری برنامه جان وری، Pivot Point Security CISO و شریک مدیریتی است.
استفاده از ابزار ما علیه خودمان
جو خاطرنشان میکند که حتی فرآیند طراحی سختافزار هم دست هکرها را بر جای میگذارد: «از سطح محصول یا سطح هیئت مدیره، چیزهای زیادی برای نگرانی وجود دارد. اساساً، نکته کلیدی این است که هر چیزی که یک مهندس طراح روی برد استفاده میکند تا طراحی، آزمایش، ساخت یا تعمیر دستگاه را آسانتر کند، میتواند از منظر حمله نیز مفید باشد. بسیاری از هکهای سختافزاری از مواردی مانند نقاط تست استفاده میکنند، که اتصالات کمی روی یک برد مدار هستند تا اندازهگیری سیگنالهای حیاتی را آسانتر کنند. هر زمان که یک مهندس نقطه آزمایشی را روی برد قرار می دهد، این سیگنالی است که مهندس به دلایلی باید دریافت کند. بنابراین، یک مهاجم به دنبال هر سیگنالی مانند آن خواهد رفت.»
رابط های اشکال زدایی که به طراحان اجازه می دهد حافظه را بخوانند و بنویسند و کدهای تک مرحله ای را بخوانند و پارامترها و رجیسترها را تغییر دهند، یکی دیگر از نقاط دسترسی مناسب برای هکرها است. همه این نوع رابط ها برای طراحی، ساخت و آزمایش دستگاه ضروری هستند و خلاص شدن از شر آنها پس از این واقعیت زمان بر و پرهزینه است.
چالش دیگر این است که بیشتر تراشههای جانبی که مهندسان میتوانند در دستگاههای معمولی استفاده کنند، از مواردی مانند رمزگذاری در حین پرواز پشتیبانی نمیکنند. این باعث میشود که کل سیستم جاسازیشده در برابر ردیابی در سطح تراشه آسیبپذیر باشد، مشابه اینکه Wireshark میتواند به ترافیک شبکه نگاه کند.
البته ، هکرهای سخت افزاری آگاه با دسترسی فیزیکی به یک دستگاه می توانند تراشه های اشکال زدایی و نقاط آزمایش را "دوباره از بین ببرند" ، یا حتی تراشه ها را از روی تخته خارج کرده و با پروتکل های ارتباطی بین تراشه در یک "تخته نان" عمومی بازی کنند. ساخت رمزگذاری سطح تراشه و سایر اقدامات امنیتی بسیار سخت تر و گران تر است. غالباً هزینه و زمان به بازار عوامل محدود کننده ای می شود.
در مورد بسته بندی مقاوم در برابر دستکاری چیست؟
آیا بسته بندی های فیزیکی ناهموار ، مانند بسته بندی به اصطلاح "ضد دستکاری" ، از هر مقدار در تأمین دستگاه های IoT؟به عنوان مثال ، در برخی از سناریوهایی که بسته بندی بسته بندی را مختل می کند ، دستگاه را غیرقابل استفاده می کند. در روند نزولی ، برخی از تولید کنندگان درگاه های اشکال زدایی را که عمداً از طریق لایه بسته بندی در معرض دید قرار می گیرند ، ترک می کنند.
جو اظهار داشت: "این یک سوال سخت است زیرا این هزینه نیز هزینه دارد و همچنین به تهدید یا آنچه شما سعی در محافظت دارید بستگی دارد.""آنچه به ذهن متبادر می شود این است که من اخیراً وارد یک کیف پول سخت افزار رمزنگاری شدم که 2 میلیون دلار رمزنگاری روی آن داشت. سرانجام ، ما با برخی از این اطلاعات علنی خواهیم شد ، اما این تبلیغ شده است که یک مکانیسم ضد دقتی یا مکانیسم امنیت فیزیکی داشته باشد ، که یک مورد جوش خورده از نظر ماوراءتی بود. اگر آن را باز کنید ، این یک نشانه بصری آشکار از باز شدن آن را ترک می کند ، که ممکن است امنیت خوبی باشد اگر این دستگاه در نصب است که دائماً بررسی می شود. اما این مانع از رسیدن من ، مهاجم ، نمی شود. "
جو می افزاید: "برخی از موارد متداول که ما می بینیم مکانیسم های امنیتی هستند که حمله را کند می کند.""این گاهی اوقات احساس امنیت کاذب به مردم می دهد زیرا آنها می گویند ،" اوه ، ما ضد دلهره داریم. ما اپوکسی را پوشش می دهیم که اجزای آن را پوشش می دهد تا رسیدن به آن واقعاً دشوار باشد. "اما این ویژگی های امنیتی واقعی نیستند. اینها فقط پیشگیری جسمی هستند. بنابراین ، من به آنها اعتماد نمی کنم ، اما بسته به نگرانی واقعی شما ممکن است یک قدم خوب باشد. "
رویکرد مبتنی بر ریسک
جان توصیه می کند یک رویکرد مبتنی بر ریسک برای تأمین امنیت IoT: "شما می خواهید حصار را به اندازه کافی بالا ببرید که ارزش آن را برای فرد مخرب نیست تا وقت خود را برای مقیاس کردن آن بگذارد. مانند ، یک کیف پول رمزنگاری که حاوی 2 میلیون دلار است ، من در جستجوی ورود به آن دستگاه ، بی رحمانه خواهم بود. اگر من این توانایی را داشته باشم که با کشاورز در کنار هم پیچیده و آب و هوای نیمی از هکتار کاهو را خراب کنم ، نمی خواهم زمان زیادی را در آن سرمایه گذاری کنم. "
جان تاکید میکند: «من فکر میکنم شما باید از خطر و آنچه که در برابر آن محافظت میکنید بسیار آگاه باشید. من فکر میکنم در برخی موارد این موانع قطعی نیستند، اما [حمله] را تا حدی کاهش میدهند که استراتژی خوبی است.»
جو پاسخ می دهد: «اگر آنها به درستی اجرا شوند. من دستگاههایی را دیدهام که از تراشهها محافظت میکنند، اما درست در کنار آنها یک ردپای باز دارند که محافظت نشده و به همان اتوبوس متصل میشوند. مگر اینکه به کل فرآیند حمله فکر کنید، فقط مشاهده مقداری اپوکسی روی چیزی یا اجرای یک سوئیچ واقعاً هیچ کس را متوقف نمی کند.
جو خلاصه میکند: «امنیت همه به این بستگی دارد که حمله به اندازه کافی سخت، وقت گیر یا گران باشد، جایی که ارزشش را ندارد. با این حال، با دستگاه های اینترنت اشیا، ممکن است فقط به دسترسی فیزیکی مثلاً به یک دستگاه نیاز داشته باشید. اما اکنون شما بخشی از اطلاعات دارید که می توانید از آنها به عنوان پله ای برای ورود به یک شبکه بزرگتر استفاده کنید. سپس این تلاش را ارزشمند می کند.»
جو می گوید: «این واقعاً کل است... من حدس می زنم که شما آن را مدیریت ریسک یا مدل سازی تهدید می نامید. شما باید به عنوان یک مهندس مدل تهدید کنید. اما مگر اینکه افرادی را که میخواهید متقاعد کنید مشکلات را درک کنند، کار را واقعاً سخت میکند. شما نه تنها نیاز دارید که مهندسانتان امنیت را درک کنند، بلکه مدیریت شما باید بفهمد که چه خطراتی دارد. همه افراد در زنجیره نیاز دارند که واقعاً کل چشم انداز دستگاه های خود را درک کنند، چه از منظر طراحی یا چه چیزی که در محیط خود از افراد دیگر پیاده سازی می کنند.
بعدی چیه؟
نقشه راه امنیت اینترنت اشیا که ثابت می کند اینترنت اشیا شما امن است و سازگارتر از آنچه فکر می کنید پیچیده تر است
در نقشه راه امنیت اینترنت اشیا ما به جزئیات نحوه اجرای هر مرحله از فرآیند خود می پردازیم.