✦前 言✦

• 近年来,随着科技的发展、移动技术的提升,万物互联渐渐走入了千家万户,物联网(IoT)设备市场也开始蓬勃发展。根据Statistics、IoT analystic的调研报告,2025年IoT设备数量将超过750亿,IoT 市场空间将超过810亿美元。IoT市场如此迅猛的增速,意味着物联网设备将迅速进入人们的日常生活并广泛应用于各种场景。

• 自物联网被提出至今,大量的物联网设备已经被应用于智慧出行、智能家居、智慧城市等领域,设备数量庞大,类型和功能多样。随着物联网设备的快速应用,设备也被大量地暴露在互联网上,这些设备包括网络摄像头、路由器、打印机等。这些暴露在互联网上的设备,一旦被发现有漏洞,并被不法分子利用,将对国家、社会、企业、个人造成严重的损失。

• 高维密码(高维密码是纽创信安子公司)物联网安全实验室针对物联网设备的现状,将从物联网设备硬件安全分析、软件安全分析、实例操作三个角度,简述物联网设备的一些安全分析方法,以期给物联网设备厂商提供一种安全分析的思路,希望各物联网厂商设计出更安全、可靠的物联网设备,提升整个物联网行业设备的安全。

硬件篇

1.物联网设备硬件破解目的

• 硬件篡改以达到入侵物联网设备内部的目的。

• 引发设备故障,导致设备逻辑错误,中断正常行为或使得设备宕机。

• 攻击者制造后门或创建后门达到渗透的目的。

• 控制设备非法获取相关敏感信息,进行个人牟利。

• 控制设备作为跳板攻击其他设备或基础设施。

2.物联网设备硬件安全分析 

2.1 物理安全分析

• 针对物联网设备的第一步安全分析,一般是通过拆卸设备外壳进入设备内部,观察设备内部电路板,发现安全风险。部分设备具有外壳拆卸监测机制,在拆卸设备时,设备有可能会发出警报(可能同时会清除设备内敏感信息),需要特别注意。物联网设备外壳被拆除后,就可以对设备内部电路板进行观察和分析,完成了安全分析的初始准备工作。

2.2 物理调试接口分析

• 通常在物联网设备中,设备的硬件电路板都会预留调试接口(一般是UART或JTAG调试接口),便于设备在开发时进行调试和功能验证。我们可以对电路板的调试接口进行分析,以期找到调试接口,并利用调试接口的功能获取设备的调试权限,获取设备的更多信息。一般设备PCB板上的调试接口会具有明显的RxD、TxD丝印,如下图,这样的话可以直接测试和利用该调试接口。

• 部分设备为了安全考虑,会去除掉调试接口的丝印,但是一般会留有调试接口的焊盘(一般是2-4个,如下图是某摄像头UART的数据接收、地、数据发送接口),这些都是调试接口的寻找方向。

2.3 通信链路安全分析

• 物联网设备的PCB板上一般具有固件或数据的存储介质FLASH、ROM等,主控CPU通过I2C或SPI总线读取存储介质中的内容并进行执行,我们可以通过总线探测及分析工具,分析出硬件通信链路(I2C/SPI)中的传输的数据,进而获得相关系统固件或设备的敏感信息等。

2.4 非授权读取固件分析

• 物联网设备的固件一般存储在PCB板上的FLASH、ROM等存储介质中,由固件头、固件主体以及其它附属数据等组成。我们可以通过读取工具获取存储介质中存储的固件,进行逆向分析,以发现固件中存在的安全漏洞并进行利用。一般可以通过以下三种方式获取固件。

• 在官方网站或网络资源获取。一般的物联网设备官网上都会提供可下载的系统固件。

• 通过调试接口获取。对于开放了JTAG、SWD、UART等接口的,我们可以直接使用调试器提取固件。

• 通过编程器获取。首先,准备一款支持PCB板载FLASH的编程器;然后,使用热风枪吹下PCB板上的FLASH芯片,焊接至转接板上,连接编程器(或使用测试夹夹住FLASH芯片的管脚连接至编程器);最后,使用编程器读取该FLASH中固件。

• 注:某些设备有可能会开启芯片读保护,外界尝试非授权读取时,有可能会出错或者芯片不可使用。

2.5 故障注入安全分析

• 故障注入安全分析是对物联网设备的物理攻击,通过精准地对设备注入故障,以改变系统的预期行为,可以绕过系统安全功能,改变系统行为以实现恶意意图,或者通过分析错误输出来提取敏感信息、密钥、固件。

• 故障注入方法一般有电压毛刺、时钟毛刺、激光注入、电磁(EM)注入等。譬如2018年非常著名的特斯拉线圈开锁事件,就是一个经典的强电磁攻击案例,下图是“小黑盒”样品图。

• 实际上,“小黑盒”适用范围有限,一般专业的安全分析实验室,多采用专业的故障注入设备对物联网设备进行精准的自动化安全分析,可以加快安全分析速度,提升故障注入准确率。如下图所示,是纽创信安故障注入设备中的电磁故障注入设备,纽创信安还具有电压故障注入、激光注入等多种设备,欢迎行业人士交流合作。

2.6 侧信道安全分析

• 2017年5月13日,一段昆明小学生“听声音”徒手解开ofo共享单车密码锁的视频流传于网络,视频中该小学生通过不断扭动密码轮盘来尝试解锁,仅用17秒便成功解开了车锁。该情景不禁让人联想起某些电影中针对银行保险箱进行“听音解锁”的片段。实际上,上述密码破解方法可以看作一类特殊的“侧信道攻击”。

• 侧信道攻击核心思想是通过分析设备运行时产生的各种泄漏信息获取密钥或敏感信息。典型的侧信息包括设备运行过程中的能量消耗、电磁辐射、运行时间等信息。侧信道分析一般需要使用较专业的设备,用于采集设备运行时泄露的微小功耗信息、电磁辐射等信息,结合设备运行的算法或行为进行相关性分析,进而分析出设备的敏感信息。如下图所示,是纽创信安的电磁侧信道设备,纽创信安还具有功耗侧信道、光子侧信道等多种设备,欢迎行业人士交流合作。

2.7 卡片安全分析

• 因为部分物联网设备使用了智能卡进行身份认证或存储敏感信息,所以,这里对常用的智能卡进行了安全性分析,智能卡可分为以下三类:ID卡、M1卡、CPU卡。

• ID卡:只存储了ID号,无算法可言,极其容易复制,安全性低。一般使用具有NFC的手机结合APP或简易的卡片复制工具即可破解并进行复制。

• M1卡:存储了ID号,可读写数据,虽然使用了加密算法,但是算法安全性低,通过物理嗅探+物理读卡+软件分析容易被复制利用。

• CPU卡:有操作系统和唯一标识符,可存储数据,使用安全的密码算法,安全性较高,难以复制。

3.物联网安全分析常用设备 

• 工欲善其事,必先利其器。作为IoT安全从业者,在自我要求上需要文能逆向,武能拆焊。高维密码物联网安全实验室给各位读者梳理一些我们在日常工作中,常用的硬件安全分析设备,如下表:

寄语

• 以智能家居、智慧城市为代表的各类物联网、移动互联网应用的快速发展,越来越多的用户享受到了万物互联所带来的便利。与此同时,物联网安全事件频发,也引起了大家对物联网设备安全的重视,对物联网设备安全的需求也日益增加。

• 本文从物联网设备的硬件安全分析角度简述了常见的安全分析手段、方法。攻击与防御从来都是相克相生、相辅相成,相信对物联网设备进行更广泛、更深入的安全分析与探索,一定能够进一步提升物联网设备的安全性。

 • 接下来,我们将持续更新软件篇、实操篇,敬请期待。

物联网安全专题 | 浅谈物联网设备安全分析方法 — 硬件篇相关推荐

  1. 物联网安全专题 | 浅谈物联网设备安全分析方法 — 软件篇

    ✦前 言✦ • 物联网(Internet of Things,IoT)是互联网的延伸,是智能设备.移动网络及社交网络的结合体,可以给使用者提供更优质的应用体验.物联网时代的到来引入了大量的物联网设备, ...

  2. 51物联卡:浅谈物联网卡在智能安防中的发展前景

    51物联卡消息根据有关报告显示,到2020年全球物联网接入设备将会达到500亿个,并且在全球提供将超19万亿美元的相关就业机会,而中国的物联网技术,早已占在的世界的最前沿. 物联网时代,当科技的发展逐 ...

  3. 浅谈物联网安全威胁与挑战

    浅谈物联网安全威胁与挑战 一:物联网行业发展现状 二:物联网安全挑战分析 2.1 传统产业参与多,安全基础薄弱 2.2 设备能力差异大,安全防护有短板 2.3 连接规模海量化,攻击影响易放大 2.4 ...

  4. 物联网专业真的把人坑惨了?浅谈物联网的未来发展趋势和未来方向

    转载于:https://blog.csdn.net/weixin_43982452/article/details/120200879?spm=1001.2014.3001.5502 大家好,我是无际 ...

  5. Android 系统(104)---浅谈ANR及log分析ANR

    浅谈ANR及log分析ANR 一:什么是ANR ANR:Application Not Responding,即应用无响应 二:ANR的类型 ANR一般有三种类型: 1:KeyDispatchTime ...

  6. 必看!清华大学刘洋教授“浅谈研究生学位论文选题”方法,3月7日1小时视频公开课(附视频PPT下载)...

    来源:专知 本文约700字,建议阅读5分钟 清华大学计算机系长聘教授刘洋老师在线讲授了关于<浅谈研究生学位论文选题方法>的课程. 标签:论文研究方法 [ 导读 ]在继续抗击疫情之际,3月7 ...

  7. 【强烈推荐】清华大学刘洋老师【浅谈研究生学位论文选题方法】讲座

    关注上方"深度学习技术前沿",选择"星标公众号", 资源干货,第一时间送达! 在继续抗击疫情之际,3月7日,清华大学计算机系长聘教授刘洋老师在线讲授了关于< ...

  8. 浅谈:Spring Boot原理分析,切换内置web服务器,SpringBoot监听项目(使用springboot-admin),将springboot的项目打成war包

    浅谈:Spring Boot原理分析(更多细节解释在代码注释中) 通过@EnableAutoConfiguration注解加载Springboot内置的自动初始化类(加载什么类是配置在spring.f ...

  9. 经验 | 清华大学计算机系教授~浅谈研究生学位论文选题方法

    点上方蓝字计算机视觉联盟获取更多干货 在右上方 ··· 设为星标 ★,与你不见不散 编辑:Sophia 计算机视觉联盟  报道  | 公众号 CVLianMeng 转载于 :清华大学,专知 AI博士笔 ...

  10. 浅谈tcpwrapper的基本使用方法

    浅谈tcpwrapper的基本使用方法 曾几何时,不知道你是否与笔者小神一样,有在FreeBSD下实现与WIN2000中的IPSec安全策略实现访问控制的一样功能的想法呢?也许这对刚刚接触FreeBS ...

最新文章

  1. html5 游戏前景怎么样,独家 HTML5游戏目前究竟怎么样?看完这篇文章,你或许会清晰很多...
  2. Cooperative Content Distribution and Traffic Engineering
  3. python-shutil学习
  4. 论文浅尝 | 近期论文精选
  5. Laravel Eloquent关联模型查询设置查询条件与指定字段
  6. 程序设计基础(C语言)课程设计报告,C语言程序设计基础课程设计报告.doc
  7. 数据库分表处理设计思想和实现
  8. html实现在线新闻浏览器,使用JQuery Mobile实现手机新闻浏览器
  9. 【干货】高盛合伙人制度和激励机制!
  10. 面试宝典-Java反射机制
  11. StreamSets实战之路(十五)-实战篇- 数据采集与处理
  12. Java+mysql毕业设计,网上订餐系统
  13. C++如何开发验证码短信接口API
  14. 托格机器人_学无止尽:托格鲁塔人的七个秘密
  15. TLV自定义通信协议的编码和解析
  16. 为南通市2017中考数学试卷画的图
  17. https://b23.tv/av...【相关研究】
  18. 基于OFDM的水声通信系统设计
  19. Laravel8 分页样式问题
  20. 计算机bios设置翻译,电脑Bios主要设置选项汉语翻译

热门文章

  1. 将Solidworks Toolbox中的标准件更改为普通零件
  2. win10 没有计算机策略,Win10家庭版没有组策略怎么办
  3. 【python初级】 ubuntu18.04下卸载Anaconda3
  4. keras图像风格迁移
  5. 一阶广义差分模型_计量经济学习题第5章 自相关性
  6. 基于STM32的电量采集系统
  7. 汽车软件常用名称缩写
  8. Qt+VS+opencv+zbar打开本机摄像头实现二维码扫码识别功能
  9. Ruby新手入门之gem配置
  10. STM32RTC唤醒功能配置(基于LL库)