نکات برتر یک هکر سخت افزار برای ساختن دستگاه های ایمن IoT

  • 2022-01-18

hardware hacker iot devices pps

اینترنت اشیا (IoT) اساساً به "همه چیزهای موجود در اینترنت" تبدیل شده است - همه چیز از حسگرها گرفته تا قفل های هوشمند درب ها تا تجهیزات زیست پزشکی و تلفن های هوشمند گرفته تا شما. هر یک از این میلیاردها دستگاه اینترنت اشیا بخشی از یک "اکوسیستم" است که آن را به یک یا چند چیز دیگر (اغلب از طریق نرم افزار) متصل می کند تا بتواند کار خود را انجام دهد.

این یک سطح بسیار بزرگ حمله سایبری است. اگر شما یک مهندس محصول هستید که برای یک سازنده دستگاه اینترنت اشیا کار می‌کنید، باید تلاش‌های خود را برای کمک به بهبود امنیت یک دستگاه در کجا متمرکز کنید؟

در یکی از قسمت‌های اخیر پادکست مجازی CISO، مهمان ویژه ما هکر سخت‌افزار معروف جو گراند بود که Kingpin نیز نامیده می‌شود. جو دانش زیادی در مورد اینکه چه چیزی دستگاه‌ها را آسیب‌پذیر می‌کند و چگونه باید در مورد ایمن کردن آنها فکر کرد، به اشتراک می‌گذارد. مجری برنامه جان وری، Pivot Point Security CISO و شریک مدیریتی است.

استفاده از ابزار ما علیه خودمان

جو خاطرنشان می‌کند که حتی فرآیند طراحی سخت‌افزار هم دست هکرها را بر جای می‌گذارد: «از سطح محصول یا سطح هیئت مدیره، چیزهای زیادی برای نگرانی وجود دارد. اساساً، نکته کلیدی این است که هر چیزی که یک مهندس طراح روی برد استفاده می‌کند تا طراحی، آزمایش، ساخت یا تعمیر دستگاه را آسان‌تر کند، می‌تواند از منظر حمله نیز مفید باشد. بسیاری از هک‌های سخت‌افزاری از مواردی مانند نقاط تست استفاده می‌کنند، که اتصالات کمی روی یک برد مدار هستند تا اندازه‌گیری سیگنال‌های حیاتی را آسان‌تر کنند. هر زمان که یک مهندس نقطه آزمایشی را روی برد قرار می دهد، این سیگنالی است که مهندس به دلایلی باید دریافت کند. بنابراین، یک مهاجم به دنبال هر سیگنالی مانند آن خواهد رفت.»

رابط های اشکال زدایی که به طراحان اجازه می دهد حافظه را بخوانند و بنویسند و کدهای تک مرحله ای را بخوانند و پارامترها و رجیسترها را تغییر دهند، یکی دیگر از نقاط دسترسی مناسب برای هکرها است. همه این نوع رابط ها برای طراحی، ساخت و آزمایش دستگاه ضروری هستند و خلاص شدن از شر آنها پس از این واقعیت زمان بر و پرهزینه است.

چالش دیگر این است که بیشتر تراشه‌های جانبی که مهندسان می‌توانند در دستگاه‌های معمولی استفاده کنند، از مواردی مانند رمزگذاری در حین پرواز پشتیبانی نمی‌کنند. این باعث می‌شود که کل سیستم جاسازی‌شده در برابر ردیابی در سطح تراشه آسیب‌پذیر باشد، مشابه اینکه Wireshark می‌تواند به ترافیک شبکه نگاه کند.

البته ، هکرهای سخت افزاری آگاه با دسترسی فیزیکی به یک دستگاه می توانند تراشه های اشکال زدایی و نقاط آزمایش را "دوباره از بین ببرند" ، یا حتی تراشه ها را از روی تخته خارج کرده و با پروتکل های ارتباطی بین تراشه در یک "تخته نان" عمومی بازی کنند. ساخت رمزگذاری سطح تراشه و سایر اقدامات امنیتی بسیار سخت تر و گران تر است. غالباً هزینه و زمان به بازار عوامل محدود کننده ای می شود.

در مورد بسته بندی مقاوم در برابر دستکاری چیست؟

آیا بسته بندی های فیزیکی ناهموار ، مانند بسته بندی به اصطلاح "ضد دستکاری" ، از هر مقدار در تأمین دستگاه های IoT؟به عنوان مثال ، در برخی از سناریوهایی که بسته بندی بسته بندی را مختل می کند ، دستگاه را غیرقابل استفاده می کند. در روند نزولی ، برخی از تولید کنندگان درگاه های اشکال زدایی را که عمداً از طریق لایه بسته بندی در معرض دید قرار می گیرند ، ترک می کنند.

جو اظهار داشت: "این یک سوال سخت است زیرا این هزینه نیز هزینه دارد و همچنین به تهدید یا آنچه شما سعی در محافظت دارید بستگی دارد.""آنچه به ذهن متبادر می شود این است که من اخیراً وارد یک کیف پول سخت افزار رمزنگاری شدم که 2 میلیون دلار رمزنگاری روی آن داشت. سرانجام ، ما با برخی از این اطلاعات علنی خواهیم شد ، اما این تبلیغ شده است که یک مکانیسم ضد دقتی یا مکانیسم امنیت فیزیکی داشته باشد ، که یک مورد جوش خورده از نظر ماوراءتی بود. اگر آن را باز کنید ، این یک نشانه بصری آشکار از باز شدن آن را ترک می کند ، که ممکن است امنیت خوبی باشد اگر این دستگاه در نصب است که دائماً بررسی می شود. اما این مانع از رسیدن من ، مهاجم ، نمی شود. "

جو می افزاید: "برخی از موارد متداول که ما می بینیم مکانیسم های امنیتی هستند که حمله را کند می کند.""این گاهی اوقات احساس امنیت کاذب به مردم می دهد زیرا آنها می گویند ،" اوه ، ما ضد دلهره داریم. ما اپوکسی را پوشش می دهیم که اجزای آن را پوشش می دهد تا رسیدن به آن واقعاً دشوار باشد. "اما این ویژگی های امنیتی واقعی نیستند. اینها فقط پیشگیری جسمی هستند. بنابراین ، من به آنها اعتماد نمی کنم ، اما بسته به نگرانی واقعی شما ممکن است یک قدم خوب باشد. "

رویکرد مبتنی بر ریسک

جان توصیه می کند یک رویکرد مبتنی بر ریسک برای تأمین امنیت IoT: "شما می خواهید حصار را به اندازه کافی بالا ببرید که ارزش آن را برای فرد مخرب نیست تا وقت خود را برای مقیاس کردن آن بگذارد. مانند ، یک کیف پول رمزنگاری که حاوی 2 میلیون دلار است ، من در جستجوی ورود به آن دستگاه ، بی رحمانه خواهم بود. اگر من این توانایی را داشته باشم که با کشاورز در کنار هم پیچیده و آب و هوای نیمی از هکتار کاهو را خراب کنم ، نمی خواهم زمان زیادی را در آن سرمایه گذاری کنم. "

جان تاکید می‌کند: «من فکر می‌کنم شما باید از خطر و آنچه که در برابر آن محافظت می‌کنید بسیار آگاه باشید. من فکر می‌کنم در برخی موارد این موانع قطعی نیستند، اما [حمله] را تا حدی کاهش می‌دهند که استراتژی خوبی است.»

جو پاسخ می دهد: «اگر آنها به درستی اجرا شوند. من دستگاه‌هایی را دیده‌ام که از تراشه‌ها محافظت می‌کنند، اما درست در کنار آن‌ها یک ردپای باز دارند که محافظت نشده و به همان اتوبوس متصل می‌شوند. مگر اینکه به کل فرآیند حمله فکر کنید، فقط مشاهده مقداری اپوکسی روی چیزی یا اجرای یک سوئیچ واقعاً هیچ کس را متوقف نمی کند.

جو خلاصه می‌کند: «امنیت همه به این بستگی دارد که حمله به اندازه کافی سخت، وقت گیر یا گران باشد، جایی که ارزشش را ندارد. با این حال، با دستگاه های اینترنت اشیا، ممکن است فقط به دسترسی فیزیکی مثلاً به یک دستگاه نیاز داشته باشید. اما اکنون شما بخشی از اطلاعات دارید که می توانید از آنها به عنوان پله ای برای ورود به یک شبکه بزرگتر استفاده کنید. سپس این تلاش را ارزشمند می کند.»

جو می گوید: «این واقعاً کل است... من حدس می زنم که شما آن را مدیریت ریسک یا مدل سازی تهدید می نامید. شما باید به عنوان یک مهندس مدل تهدید کنید. اما مگر اینکه افرادی را که می‌خواهید متقاعد کنید مشکلات را درک کنند، کار را واقعاً سخت می‌کند. شما نه تنها نیاز دارید که مهندسانتان امنیت را درک کنند، بلکه مدیریت شما باید بفهمد که چه خطراتی دارد. همه افراد در زنجیره نیاز دارند که واقعاً کل چشم انداز دستگاه های خود را درک کنند، چه از منظر طراحی یا چه چیزی که در محیط خود از افراد دیگر پیاده سازی می کنند.

بعدی چیه؟

IoT Security Roadmap Thumbnail

نقشه راه امنیت اینترنت اشیا که ثابت می کند اینترنت اشیا شما امن است و سازگارتر از آنچه فکر می کنید پیچیده تر است

در نقشه راه امنیت اینترنت اشیا ما به جزئیات نحوه اجرای هر مرحله از فرآیند خود می پردازیم.

برچسب ها

ثبت دیدگاه

مجموع دیدگاهها : 0در انتظار بررسی : 0انتشار یافته : ۰
قوانین ارسال دیدگاه
  • دیدگاه های ارسال شده توسط شما، پس از تایید توسط تیم مدیریت در وب منتشر خواهد شد.
  • پیام هایی که حاوی تهمت یا افترا باشد منتشر نخواهد شد.
  • پیام هایی که به غیر از زبان فارسی یا غیر مرتبط باشد منتشر نخواهد شد.