欢迎访问login_杏鑫平台_杏鑫共创美好未来!
热线电话:400-123-4567
热门关键词: 仪表管件| 仪表阀门| 管路配件|
物联网安全的薄弱点有哪些

物联网安全的薄弱点有哪些

 设备正在深入人们的生活,在企业环境中物联网设备早已无处不在。因此物联网安全的重要性也越来越高,本文罗列了7个物联网应用的薄弱点供大家参考。  用户都喜欢一个好看、好用的网络交互界面。在物联网应用领域,网络用户界面可用于实现设备的控制、设置和集成功能,如使用多个灯泡构建Mesh网络等。功能很多,随之而来的问题也不少。  物联网设备的用户界面和企业网络安全领域的痛点类似,虽然不会被SQL注入这种问

详细介绍

  设备正在深入人们的生活,在企业环境中物联网设备早已无处不在。因此物联网安全的重要性也越来越高,本文罗列了7个物联网应用的薄弱点供大家参考。

  用户都喜欢一个好看、好用的网络交互界面。在物联网应用领域,网络用户界面可用于实现设备的控制、设置和集成功能,如使用多个灯泡构建Mesh网络等。功能很多,随之而来的问题也不少。

  物联网设备的用户界面和企业网络安全领域的痛点类似,虽然不会被SQL注入这种问题困扰,但命令注入、跨站点脚本和请求伪造等手段仍可为犯罪分子大开方便之门,黑客可获取完整的系统权限并随时访问设备,监控甚至干扰用户的生活。

  好在大多数物联网设备的网页界面安全问题可以部署常规解决方案,比如验证输入、强密码、不公开凭据、限制密码重试次数以及可靠的密码和用户名恢复流程等。

  人们在选购物联网设备时,注意力往往会放在功能是否丰富这一点上,如控制家居产品、居住环境(如空调或者灯光氛围)、通过音视频对区域进行监控等功能,在帮助用户监控区域安全的时候,很少有厂商将设备的安全性当成卖点来吸引用户。这也从侧面反应出厂商和用户多少对设备本身的安全性重视得不够。很多物联网应用都缺乏对于身份的基本验证步骤,而有认证步骤的其实做得还不够。

  用户身份验证。鉴于物联网环境的复杂性,是否要求特定区域中的每个物联网设备进行安全认证,还是一次认证即可通行整个生态系统,这是在产品设计时厂商们常常面临的问题。大多数系统设计人员因为便利性而选择后者,这样一来,对于处在该物联网系统中心的设备或各设备共用的统一入口而言,可靠的身份认证步骤绝对不能少。设备身份验证。由于用户不会在每个设备上进行身份验证,因此物联网中的设备应进行互相的身份验证,防止黑客将一些不受信任的设备,如被黑的路由器等,接入该网络。

  解决上述风险的思路和第一条一样,就是要重视物联网应用的开发,不要光卖硬件,将配套的固件/软件当作卖点来开发。没有用户界面,设备间只是各种A的调用,因此无需设备的身份验证这种理由可以束之高阁了。

  用户名是“Admin”,密码也是“Admin”,这种情况在一些普通的路由器上很常见。用户用起来方便,不过“别人”用起来也方便。现在这个问题跑到了物联网设备身上。

  默认的用户凭证信息会为物联网设备的安全带来巨大的风险。如果网络被黑客入侵,通过简单的猜解即可进入设备后台,获取端口信息、为每个用户设置管理员权限、设置网络参数等,这些都是和网络安全息息相关的设置。不仅是入口设备,整个系统中的设备都有可能被黑客全面接管。

  除了完善入口网络或者基础设备的安全性之外,为每台产品设置不同的默认值将会是一个简单有效的方法。这一点主要还是厂商要付出努力,相比网页用户界面和身份验证体系的开发而言,要解决这个问题相对来说比较简单。

  物联网设备的硬件和软件两个领域发展历史不长,技术积淀也不够厚重,所以漏洞也频发。

  开发人员也会经常积极推出漏洞补丁或者是功能性的更新。问题是它不像,对于用户而言难以感知,有时候哪怕是知道有新的固件,也懒得去更新。还有一种情况是,没有用户界面的物联网设备也是进行固件更新的一大障碍。一般情况下,物联网设备放在某个地方时候就不会怎么移动,这样就给黑客提供了充裕的时间来实验各种方法和手段。之前发生的巴西20多万台路由器被劫持用于挖矿就是一个典型的例子,厂商早在漏洞发现后的第一时间里发布了新版固件,但是数月后仍有很多用户由于各种原因没有部署该固件,从而导致海量路由器被大面积劫持。

  因此,有新的就用新的,要是实在用不了,看到了相关问题也要留个心眼,通过其他方法,如增加/调整网络防火墙、提升安全检查的频率来加固系统。

  物联网设备的蓬勃发展离不开国内外各大厂商对于云端系统的大量投入,现在没有几个消费电子领域和商业领域中的物联网系统,能够不依赖云端进行大量的任务处理和命令识别和运行等操作。如果要进行语音识别/交互时,这就更跑不开了,而设备与云端建立的链路可能成为一个薄弱点。

  物联网设备与云端通信所用的消息类型多种多样,有简单的数据包传递,也有会语音和视频流的发送,处理任务列表、日历事件,以及运行DevOps框架和工具指令等高级任务也是常见。这些敏感数据流是否通过加密隧道传输?你知道吗?这里的问题前面几个一样,主动权并不掌握在用户手里。设备采用哪款物联网芯片?接入哪个云平台?使用的API接口是什么?接口支持的加密协议有哪些、启用了哪个?如果身边有物联网设备的朋友可以自己问问自己清楚这些问题的答案否。

  用户侧目前能做的只有加固防火墙、部署入侵防御系统(IPS)设备或是其他安全工具来做些弥补。

  写得不好的物联网应用程序对于网络防火墙来说也是个烦,恶意代码/信息可以搭乘获得防火墙信任的物联网设备数据流自由进出,好比是在防火墙上挖来了一个洞。

  物联网设备通过网络内部调用其控制服务器,然后通过心跳信号来维护链路。建立连接后,攻击者可以利用未加密和未经身份验证的流量漏洞,在开放链路发送/传输恶意流量。这样的话黑客就可以从外部进入用户的系统并利用物联网设备的漏洞进行恶意活动。

  有些人可能会说黑客要预先知道设备的连接类型才能利用漏洞,他们可能没有听说过Shodan。通过简单的Shodan搜索,可以在不花费太多精力或时间的情况下找到各种设备、通信方式和开放端口。定位到设备之后就可以使用简单的脚本实现自动化攻击。

  工业控制领域的通信协议,如MQTT的应用面非常广泛,通信协议本身并没有什么问题,而是实现它们的方式导致海量的系统遭受安全风险。

  首先,系统要尽可能少地连接到任何广域网络;接下来,就看谁想要攻击工业控制系统了。

  现在越来越多的工业控制系统依托于互联网,这就变成了各路黑客的香饽饽和练手的对象,都希望能够通过各种协议访问或控制物联网设备,获取能够卖掉的数据或是搞点破坏。

  保护物联网部署的关键是知识:了解物联网中实际部署的内容、这些设备在网络上的作用以及本地设备与其依赖的云系统之间的数据流。

  声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。举报投诉

  的构架是机遇,它是所有环节的纽带。而网络攻击带来的挑战也是基于这种中心化模式。对于

  中有数十亿台设备收集数据并相互通信时,足以引起人们更大的关注。简单来说,

  的庞大规模增大了攻击面,这意味着即使是能力最差的网络犯罪分子也有较好的机会来窃取你的秘密。

  (IoT)行业智能家居(固件保护、通信加密、文件完整性校验、数据加密)、智能城市(固件

  设备组成的僵尸网络,对美国域名服务商Dyn 发起了DDoS 攻击,导致多家知名网站无法访问,包括 Twitter

  一方面可以提高经济效益,大大节约成本;另一方面可以为全球经济的复苏提供技术动力。目前,美国及欧盟等都在投入巨资

  操作系统是什么?操作系统通常具有哪些功能?什么是开源操作系统?开源操作系统的优势

  提供多种支持,例如TI设计参考设计,为使用我们模拟和嵌入式产品的项目提供帮助与支持。 我们还与广泛的合作伙伴网络

  问题仍有重重顾虑,这可能会严重伤害了新技术的采用。这是由全球移动行业的移动生态系统论坛进行的一项新研究结果(MEF)。调查针对全球8个市场

  ,英文名称叫“The Internetofthings”(简称IOT),在我国也称为传感网。通俗地讲,

  设备通过无线方式进行通话,因此一切控制和状态信息以及私人用户数据都可能会暴露于风险之中。不

  ”,是新一代信息技术的重要组成部分。广泛应用于智能交通、环境保护、***工作

  `原创:经济参考报转载:毕安信息近20%的组织过去三年内遭受至少一次基于

  (IoT)行业智能家居(固件保护、通信加密、文件完整性校验、数据加密)、智能城市

  哪些?以太网、串口通信技术、Modbus、GPRS、NFC、 LoRa

  产业达到5917亿美元,并以每年超过220%的速率增长,2019年将达到13000亿美元

  、可靠,同时由于其组网能力强、具备 网络自愈能力并且功耗更低,ZigBee的这些特点与

  的发展要求非常贴近,目前已经成为全球公认的最后100米的最佳技术解决方案。

  电梯行业快速发展的今天,电梯维保服务人员的短缺和电梯数量的与日俱增使电梯维保业不堪重荷,维保乏力,

  作者:安富利首席执行官Bill Amelio据Gartner调查,到2023年每位CIO负责的终端数量将超过2018年的三倍。 虽然大家对

  83%的攻击目标针对的是边缘终端设备,而这个数以百亿计的最庞大的群体却恰恰是

  应用覆盖广泛,包括可穿戴设备、汽车、住宅、工业、乃至城市等众多领域。这些应用需要更加高效节能的、创新的、

  (IoT)市场占据一席之地,原始设备制造商(OEM)必须加快创新的步伐。

  的应用让一切变得无限可能,成功的企业会敦促其开发人员不断拓展和采取新的、更实用的方法来发挥传感器的功能,监测不同类型的数据,掌控整个设备的生态系统。

  解决方案,包括网络摄像头、传感器和警报器等,可想而知后果的严重性。据统计,在全球范围内已暴露7100多万台

  的迅猛飞速发展中,带动了一系列新兴产业,可以用风生水这个辞藻来形容。同时在公共

  (IoMT)领域,IoT部署已从基于智能家居设备和可穿戴设备等基于消费级应用扩展到关键任务应用。

  的一个组成部分。如果AI机器学习模型的培训和推理不会成为未来对手的一扇门,那么必须从一开始就考虑设计

  SoC设计;采用ARM Cordio? radio IP的完整无线 和Bluetooth? 5;通过ARM mbed? Cloud,云服务能够支持

  管理;ARM Artisan? IoT POP IP针对台积电40ULP工艺实现优化。

  (IoT)技术的垂直集成解决方案来简化开发和大规模部署的一年。随着众多行业依靠

  可控乃至个性化的实时在线监测、定位追溯、报警联动、调度指挥、预案管理、远程控制、

  防范、远程维保、在线升级、统计报表、决策支持、领导桌面集中展示的等管理和服务功能,实现对“万

  的概念早在1999年就已提出,它的定义很简单:把所有物品通过射频识剐等信意传感设备与互联阏连接超来,实现智能化识别和管理。因此物

  终端身份确认与数据确权的问题,保证链上数据与应用场景深度绑定。区块链能够确保数据

  设备与系统需要有效的防护措施,以免遭受恶意攻击,盗取用户信息和仿造应用场景,

  的理念和相关技术产品已经广泛渗透到社会经济民生的各个领域,越来越多的穿戴设备、家用电器通过蓝牙

  系统《中国电子报》(2019 MCU 专题)2019年11月8日中国软件行业协会嵌入式系统分会 何小庆面对增长迅速、应用碎片化的

  的攻击数量急剧上升。这些攻击凸显了一个非常现实的需求:为互联设备的整个价值链提供更有效的

  设备多数在节点和边缘,支撑了系统的数据采集和控制,重要性不言而喻。因为系统资源防护能力

  本身并不是一个简单的网络,涉及IT硬件制造、软件服务业以及信息处理等众多行业,能够应用于交通与物流、公共

  电子系统,具有感知和上报功能,支持远程控制,有时还能做出简单的决策。与

  可以解释为从“事物”一直到云的许多层。各层都可能有一个新的外部连接,并存在相关的