消息 请了解最新的企业技术新闻和产品更新。

打破黑帽子的所有东西

长期以来,黑帽会议一直是安全会议,演讲者宣布安全性相当令人恐惧。过去,许多能源都用于定位台式机和移动操作系统,以及稳定的方式,将广泛使用的Internet协议中未知领域转换为“可武器”的利用。

正如人们所期望的那样,过去几年中,在物联网不安全感的会议上已经显着扩展。总的来说,介绍物联网会议的研究人员集中在构成方程中“事物”的硬件上。这些设备从酒店门锁到可编程逻辑控制器(PLC)控制大多数工业世界的设备。知道这些会话往往是在枪管中射击鱼的锻炼,这不会安慰您。今年(如果有的话)是较大的鱼类,并带有更高疗程的载荷。

蓝牙衰减

物联网世界的收获是,使用可用的安全性(打开安全功能)是一个不错的起点。什么时候Slawomir Jasek,一名在波兰获得保护的研究人员,显示了对设备的攻击蓝牙智能由于与世界的联系,他指出,他所看的十个设备中有八个没有实施标准中提供的粘结和加密。取而代之的是,产品要么没有安全性或实施的应用程序级密码系统和保障措施,因此可以预测效果。

他为世界提供了一种工具,使研究人员(和黑客)一种插入设备(Jasek案中的Raspberry Pi)的方式,例如,具有智能手机的汽车所有者和带有蓝牙控制锁的汽车之间的代理。即使没有完整的系统中断,仍可能发动许多攻击。例如,在某些情况下,可以重置锁,以便即使是正确的蓝牙应用程序也无法打开它们。

一点点,你赢了

研究人员在另一次会话中检查“事物”硬件的安全性脆弱性乔·菲茨帕特里克(Joe Fitzpatrick)SecuringHardware.com指出了一个显而易见的:如果攻击者可以在硬件级别上更改一些值,那么世界上所有的软件保护都不会帮助您。当处理软件级别的关键逻辑分支时,比较中的值(无论是否授权)将由攻击者从下面的级别控制。

可以说明基本思想的多种方式,但是一种明显的方法是访问如此多的设备的印刷电路板上可用的JTAG端口。具有物理访问PLC在工厂地板上的攻击者只需一分钟即可插入可以提供例如远程无线电访问JTAG端口的设备。可以说有点牵强,但不太可能的部分是物理访问,而不是电子设备或PLC电路板上JTAG端口的可用性。

好的工具

如果您想通过一些JTAG调试来使您的手变得肮脏,那么您很幸运,因为有一个预先构建的工具可以通过JTAG端口访问调试过程。这个开源工具,Goodfet板,Travis Goodspeed于2009年首次引入,此后已更新和重新构想了几十个变体。但是,GoodFet即将被更强大的工具所取代。

迈克尔·奥斯曼,Great Scott小工具的创始人,也许以创建Ubertooth蓝牙测试板而闻名,将Black Hat World介绍给了Greatfet,它具有十年历史的Goodfet的灵感和名字,但完全将原件重新考虑为多余的Hacker恰好在其技巧袋中有JTAG的外围。它尚未在生产中,但奥斯曼说,该固件已经稳定了几个月。

我们生活在一个世界上,大多数电子设备都通过晦涩难懂。如果您不愿意看,就有很多方法可以篡改从智能恒温器到汽车(这通常暴露于相当于JTAG端口的汽车行业,从而使现在可以在普遍使用中访问CAN BUS)。到目前为止,这还不是什么问题。网络犯罪分子与长矛网络钓鱼SQL注入在软件级别进行攻击,其中大多数没有花任何时间进行焊接或逻辑探针。这些天,那里的防守者都不适合硬件。

但这是一个临时情况。进入硬件探索的门槛并不高。与某些当前软件级攻击的复杂性相比,稍微扭曲所需的专业知识,使得0的返回值变为1(相对)简单。是时候认真考虑安全问题,即我们正在构建的所有新网络事物的物理层。

在许多方面,关于未来的分布不均是正确的,但由于看到趋势的重大变化而失败。亚马逊是一家书店,它以一种完全可预测的方式使用互联网,直到很快就与消费者建立了完全不同的关系。

搜索CIO

搜索安全

搜索联网

搜索数据中心

搜索数据管理

关闭