0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

物联网存在哪些安全漏洞?

PCB线路板打样 来源:LONG 2019-07-26 09:47 次阅读

我跟随一堆动物和自然出版物,最近“zombie ants”这个词一直出现在我的饲料中。我决定做一点挖掘,发现有一种真菌 - Ophiocordyceps--它的生命周期涉及感染蚂蚁,这些蚂蚁穿过孢子走过孢子,真菌细胞渗入蚂蚁的中枢神经系统并基本上接管蚂蚁。一旦他们控制了蚂蚁,他们就会让蚂蚁爬上植物茎,咬下一片叶子,然后从蚂蚁身上长出更多的真菌,然后扩散更多的孢子,溢出更多的潜在真菌。

这似乎很像黑客团体从大公司甚至政府那里窃取信息的方式。他们使用由数千种物联网设备组成的僵尸网络来攻击网站和服务。这些小工具已经变成了“僵尸”,它们通过恶意软件(恶意软件)进行主人的竞标。保护我们的网络和产品不会成为这些军队的一部分是一项艰巨的任务,因为软件漏洞可以有各种形状和大小。幸运的是,对我们来说,有一个常用的漏洞我们可以防范:缓冲区溢出漏洞。此错误允许黑客将其代码注入我们的PCB内存然后执行它。仔细编程可以降低缓冲区溢出带来的风险,并且遵循物联网安全最佳实践可以限制攻击者尝试缓冲区溢出的能力。

什么是缓冲区溢出

缓冲区溢出在2001年的“红色代码”攻击中首次得到广泛认可。这些攻击使用Windows中的缓冲区溢出漏洞来控制计算机,一个版本在几个小时内感染了数十万台计算机。一旦被感染,这些计算机就会被用来对白宫发起分布式拒绝服务(DDoS)攻击。从那时起,缓冲区溢出已成为寻求感染设备的黑客组织的首选方法之一。为了抵御这个漏洞,重要的是要了解它是如何工作的以及它对物联网构成特定威胁的原因。

当程序试图写一个太大的值时会发生这种错误进入缓冲区。缓冲区只是为某些值分配的一块内存。当程序试图用尽可能多的数据填充它时,缓冲区“溢出”到内存的其他部分。这通常会导致系统崩溃,但也可能为黑客打开通向系统的门。黑客可以使用缓冲区溢出漏洞来做两件事:将代码注入系统并运行注入的代码。第一个可能非常复杂并且取决于系统。然而,第二个很容易理解。如果恶意软件已被插入内存并且黑客知道它在哪里,它们可以简单地溢出它旁边的缓冲区以运行该程序。

目标的弱链接缓冲区溢出

缓冲区溢出会给物联网设备带来特别的风险,因为它们的内存有限,编程的语言和程序的通用性。

内存:物联网设备通常需要节省电量,从而导致少量节能内存。缓冲区越小,越容易溢出,这使得物联网成为这类攻击的完美舞台。

语言:物联网的大多数程序都是用C语言编写的或C ++。 C和C ++都没有“垃圾收集器”,这增加了缓冲区溢出漏洞的风险。此外,这些语言使用指针,黑客可以使用这些指针来确定关键代码在内存中的位置。

通用性:购买现成的,廉价的程序的便利性对于我们的物联网设备来说,它太诱人了。但是,当您使用与其他人相同的代码时,您可能会遇到常见漏洞。在数千个物联网设备使用的软件中发现了一种被称为Devil's Ivy的漏洞,最近才揭晓。许多机器通过默默无闻来逃避感染。如果您的产品因公共代码而与其他数千个产品一起被感染,则更有可能成为目标。

物联网存在哪些安全漏洞?

缓冲区溢出可用于访问或崩溃您的设备。

Bar Your Programming Windows,Patch your Security Gateway Walls

现在我们知道缓冲区溢出带来的危险,我们如何防御它?有几种方法可以缓解这种风险。如果您自己编写软件,仔细的内部编程可以确保您的设备安全:

检查输入大小 - 如果您知道输入的大小,请检查以确保它的大小。发生缓冲区溢出漏洞,因为将太大的值写入内存。如果在将其传递到内存之前可以检测大小,则可以拒绝过大的值并导致溢出。这可能不适用于所有系统,例如传入的传感器数据可能是未知大小。

使内存不可执行 - 如前所述,黑客通常会隐藏恶意软件内存然后使用缓冲区溢出来执行它。如果他们注入源代码的部分是不可执行的,那么它可以阻止他们激活他们的程序。由于缓冲区溢出攻击的多样性,这可以阻止一些入侵,但不是全部。

使用ASLR(地址空间布局随机化) - 作为G.I.乔斯总是说,知道是成功的一半。如果黑客知道存储关键代码的位置,他们可能会覆盖或删除它。 ASLR使记忆位置随机化,使攻击者更难找到他们的目标。

即使您使用其他人的程序,您也可以坚持一些最佳实践或启用它们你自己会捍卫你的系统。其中一些可能很快就会被美国政府强制要求:

启用补丁 - 如果您发现您的软件容易受到攻击,则需要能够对其进行修补。如果你无法将你的小发明变成僵尸网络中的“僵尸”,那么它将会存在。

网关 - 如果你正在设计一个外围设备或者传感器是为在大型网络中运行而设计的,考虑设计与物联网安全网关的互操作性。这些可以降低黑客直接攻击您设备的可能性,而是必须处理专为安全而设计的门户。

身份验证 - 许多缓冲流攻击都是尝试使用“中间人”(MITM)计划。身份验证将确保您的系统仅接收来自可信设备的输入,而不是恶意代码或伪装者。

您可以通过谨慎的代码和最佳实践来保护您的系统。

物联网可以使人类受益匪浅,但也为黑客提供了一个巨大的新攻击面。缓冲区溢出攻击在过去已被广泛使用,并且完全可以影响物联网。幸运的是,我们可以编写可以防范此漏洞的源代码,也可以在我们的设计中加入一些最佳实践来降低这种风险。

网络安全是一个令人生畏的问题,可能会占用更多我们的时间比我们未来的时间要好。随着这个问题迫在眉睫,没有时间浪费在效率低下的设计上。这就是为什么你应该使用最好的PCB软件。 AltiumDesigner®附带了一系列工具,甚至是可选附件,可以加快您的设计过程。

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • pcb
    pcb
    +关注

    关注

    4318

    文章

    23029

    浏览量

    396505
  • 物联网
    +关注

    关注

    2904

    文章

    44325

    浏览量

    371607
  • 信息安全
    +关注

    关注

    5

    文章

    650

    浏览量

    38881
  • 华强pcb线路板打样

    关注

    5

    文章

    14629

    浏览量

    42991
收藏 人收藏

    评论

    相关推荐

    联网系统的安全漏洞分析

    设备制造商的安全意识不足 许多联网设备制造商在设计和生产过程中,往往忽视了安全问题,导致设备存在先天性的
    的头像 发表于 10-29 13:37 290次阅读

    如何实现联网安全

    凸显。 1. 设备安全:从源头开始 联网设备的安全性应该从设计阶段就开始考虑。制造商需要确保设备在出厂时就具备基本的安全功能,如: 固件
    的头像 发表于 10-29 10:24 275次阅读

    如何使用 IOTA 分析安全漏洞的连接尝试

    在当今数字化世界中,网络安全变得至关重要。本文将探讨如何利用流量数据分析工具来发现和阻止安全漏洞和恶意连接。通过分析 IOTA 流量,您可以了解如何识别不当行为,并采取适当的措施来保护您的网络和数据。我们将深入研究IOTA的工作流程,以了解如何准确地分析连接尝试,并识别可
    的头像 发表于 09-29 10:19 236次阅读
    如何使用 IOTA 分析<b class='flag-5'>安全漏洞</b>的连接尝试

    漏洞扫描的主要功能是什么

    弱点,以减少潜在的安全风险。 1. 漏洞识别 漏洞扫描的首要功能是识别系统中存在安全漏洞。这些漏洞
    的头像 发表于 09-25 10:25 325次阅读

    苹果macOS 15 Sequoia将修复18年老漏洞,筑牢企业内网安全防线

    8月8日,网络安全领域传来重要消息,一个长达18年的安全漏洞正在被黑客广泛利用,以入侵企业内网,威胁企业信息安全。幸运的是,苹果公司已确认在其即将推出的macOS 15 Sequoia系统中将修复这一长期
    的头像 发表于 08-08 17:16 420次阅读

    家里联网设备每天遭受10次攻击,联网安全制度建设需加速推进

    近日,安全解决方案厂商NETGEAR和网络安全软件供应商Bitdefender联合发布了一份关于联网设备安全形势的报告,该报告研究了
    的头像 发表于 07-11 08:05 286次阅读
    家里<b class='flag-5'>联网</b>设备每天遭受10次攻击,<b class='flag-5'>物</b><b class='flag-5'>联网</b><b class='flag-5'>安全</b>制度建设需加速推进

    小米科技高级安全专家:智能汽车Tbox安全漏洞分析

    GeekPwn和汽车安全比赛并荣获多项大奖。精通IOT、移动端和车联网安全。在车联网安全体系建设和漏洞
    的头像 发表于 05-27 14:31 1186次阅读
    小米科技高级<b class='flag-5'>安全</b>专家:智能汽车Tbox<b class='flag-5'>安全漏洞</b>分析

    微软确认4月Windows Server安全更新存在漏洞,或致域控问题

    微软于昨日公告,承认其 4 月份发布的 Windows Server 安全补丁存在漏洞,该漏洞可能导致 LSASS 进程崩溃,进一步引发域控制器的启动问题。
    的头像 发表于 05-09 16:07 636次阅读

    LoRa技术在联网领域的安全性挑战与应对策略分享

    网络存在安全漏洞,探讨可能受到的攻击类型,并提出相应的应对策略。 首先,我们需要认识到LoRa网络在密钥管理方面存在的问题。AppSKey和NwkSKey作为LoRa网络中的关键密钥,其独特性对于保障网络
    的头像 发表于 04-25 18:06 931次阅读

    PuTTY等工具曝严重安全漏洞:可还原私钥和伪造签名

    据报道,知名SSH和Telnet工具PuTTY于4月18日暴露安全漏洞CVE-2024-31497,涉及版本0.68至0.80。仅需使用60个签名,攻击者即可还原私钥。为应对此风险,官方更新推出0.81版本,呼吁使用者尽快升级。
    的头像 发表于 04-18 10:06 615次阅读

    iOS 17.4.1修复两安全漏洞,涉及多款iPhone和iPad

     据报道,iOS/iPadOS17.4.1主要解决了Google Project Zero团队成员Nick Galloway发现并报告的两大安全漏洞(CVE-2024-1580)。
    的头像 发表于 03-26 10:47 705次阅读

    联网边缘设备安全:IIoT安全的硬件解决方案

    IIoT环境中存在安全漏洞可能会给犯罪分子以可乘之机,终将导致企业机密泄露或敏感数据丢失,比如产品制造蓝图或关键业务信息等。
    发表于 02-28 09:25 685次阅读
    <b class='flag-5'>物</b><b class='flag-5'>联网</b>边缘设备<b class='flag-5'>安全</b>:IIoT<b class='flag-5'>安全</b>的硬件解决方案

    苹果承认GPU存在安全漏洞

    苹果公司近日确认,部分设备中的图形处理器存在名为“LeftoverLocals”的安全漏洞。这一漏洞可能影响由苹果、高通、AMD和Imagination制造的多种图形处理器。根据报告,iPhone 12和M2 MacBook A
    的头像 发表于 01-18 14:26 653次阅读

    再获认可,聚铭网络入选国家信息安全漏洞库(CNNVD)技术支撑单位

    近日,国家信息安全漏洞库(CNNVD)公示2023年度新增技术支撑单位名单。经考核评定,聚铭网络正式入选并被授予《国家信息安全漏洞库(CNNVD)三级技术支撑单位证书》。     国家信息安全漏洞
    的头像 发表于 12-21 10:14 619次阅读
    再获认可,聚铭网络入选国家信息<b class='flag-5'>安全漏洞</b>库(CNNVD)技术支撑单位

    如何消除内存安全漏洞

    “MSL 可以消除内存安全漏洞。因此,过渡到 MSL 可能会大大降低投资于旨在减少这些漏洞或将其影响降至最低的活动的必要性。
    发表于 12-12 10:29 718次阅读
    如何消除内存<b class='flag-5'>安全漏洞</b>