找回密码
 注册
关于网站域名变更的通知
查看: 516|回复: 1
打印 上一主题 下一主题

物联网技术及其安全问题

[复制链接]

该用户从未签到

跳转到指定楼层
1#
发表于 2021-3-1 13:54 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式

EDA365欢迎您登录!

您需要 登录 才可以下载或查看,没有帐号?注册

x
随着5G技术的发展和IPv6的普及,物联网产业也迎来了高速发展期,各行各业的物联网应用已呈井喷之势,特别是工业和电力领域,依托物联网技术和设备对传统工业和电力设施进行智能化、信息化改造已被写入了政府决议,工业物联网、泛在电力物联网、AIoT等新兴词汇已成为投资市场耳熟能详的新宠。可以说,物联网技术已成为中国产业升级的重要手段。

然而,任何信息技术都有其固有的安全问题。自从信息技术诞生以来,安全问题就像悬在头顶上的达摩克里斯之剑无时无刻不在威胁着信息产业方方面面的利益。物联网领域亦不能免俗,且由于自身固有的设备数量、种类、体系结构、操作系统、接入组网、互联协议等短板因素,物联网领域已成为安全问题泛滥的重灾区。本文旨在分析物联网的各种安全问题以及其防御技术。

1.设备数量众多

由于物联设备大多是传感采集类设备,因此其部署数量相当庞大。特别是在城市级组网环境下其测点数量都是千万级别的。这么大的设备数量自然会成为恶意程序寄生的温床。且由于大多数物联网设备本身不存在防护体系,系统简单划一,一旦其组网的防御被突破,千千万万的设备会瞬间被挟持成为“肉鸡”,不但“失身”而且被“诱骗”发动DDOS攻击,其攻击力和破坏力令人不寒而栗。

2.设备种类繁杂

物联网领域的另一个突出特点就是设备种类异常繁杂,制造厂商众多。在各行各业各个领域都有物联网的身影存在,通信、安防、工业、电力、能源、动力环境、应急、医疗等各个领域已然成为物联网产业和技术发展的根据地,且呈星火燎原之势不可阻挡。而物联网定义的门槛又特别低,一个小小的烟感也可以被看成物联网设备。设备种类的繁杂为安全防护带来了巨大困难,几乎每一种设备都有其固有的安全漏洞,因此针对每一种设备进行安全防护的定制量相当巨大。

3.体系结构宽泛

物联网设备几乎涵盖了所有的处理器体系架构,从ARM、MIPS、PowerPC、Alpha、UltraSPRA到X86/X64,乃至种类数量更为庞大的单片机系统。每种体系架构都有其适配的操作系统和启动特点,也就是说每种体系架构都有恶意程序的寄生环境。一般来说,物联网设备设计简单功能单一,其处理器架构以RISC(精简指令集)体系为主,已足以支撑上层操作系统机器指令执行效率的要求。但随着近年来“软件定义”概念的提出和落地,软件定义物联网逐渐成为业内共识,其宗旨就是在通用计算环境(基于X86/X64体系结构和通用操作系统)下运行由软件定义的物联网业务,因此CISC(复杂指令集)的处理器在物联网领域占据越来越大的份额,由体系结构带来的安全问题更加严重。

某些恶意程序并不谋求全系列体系架构的兼容,而仅仅是针对特定体系架构的设备进行攻击,其手段巧妙,攻击精准,设备被首次攻击后基本没有免疫能力。更为严重的是,这些体系架构的处理器也频频爆出自身的漏洞。例如2017年爆发的“永恒之蓝(EternalBlue)”系列漏洞,就是利用了基于X86的Windows系统的SMB漏洞获取系统的最高权限。黑客利用这种漏洞开发了Wannacry勒索病毒。而2018年的“熔断(Meltdown)”和“幽灵(Spectre)”则剑指更底层的X86 CPU的分支预测执行机制,利用这种机制进行侧信道攻击以获取内存中的数据,这种方法的前两种变体被称为“Meltdown”,第三种变体被称为“Spectre”。作为物联网厂商在遭遇底层攻击时基本没有防御手段,只能成为被挟持和索取的对象,也只能成为DDOS攻击的帮凶。

4.操作系统各异

与体系结构对应,物联网设备的操作系统种类也异常繁杂,大一点的设备厂商基本上都会提供经过自己定制修改的操作系统。不过这些操作系统大多以Linux为蓝本,并在此基础上修修补补,而其修补的内容页不外乎系统瘦身,例如删减通信协议栈驱动、删减文件系统和磁盘驱动、精简一些非必要的内核组件和服务等,但是对于包括系统调用、线程调度、内存分配、IO管理等内核核心机制则并没有本质上的改变。这种不变一方面为恶意程序提供了宽广的寄生空间,另一方面也为抵御恶意程序提供了通用化的运行机制。

5.接入方式多样

物联网设备的接入组网方式也是多样的,大致可分为有线通信方式和无线通信方式两类,其中无线通信又可分为近距离通信、远距离蜂窝通信和远距离非蜂窝通信三种接入方式,其具体的通信协议如表1所示。

图片
表1  物联网设备接入方式

无论采用何种方式,其最终会通过Ethernet进行汇聚,这是因为Ethernet是通信组网体系结构中规模最庞大、质量最稳定、应用场景最多的物联网组网方式。在大多数环境下的物联网一般为园区局域网,其出入口会部署安全网关或防火墙设备。在运行商环境下,由于物联设备更多地承担测点数据上报的任务,因此在现行IPv4体系下多采用私网穿透的手段,而在IPv6的环境中则每一个设备都会具有唯一IP地址。对于不支持TCPIP的物联设备一般会通过边缘网关做代理,再通过TCPIP接入Ethernet。

由于Ethernet广泛的使用场景,其必然成为网络攻击的普适性载体(这并不意味着其他组网接入方式不发生网络攻击),绝大多数的DDOS攻击都是发生在Ethernet环境下的。目前攻击手段层出不穷,但抵御手段却相形见绌后知后觉,且一般以流量引流和封闭入口为主,多少有些被动挨打的意味,溯源攻击的反击手段少之又少。

6.互联协议林立

物联网设备成规模体系的比较少,多见于通信、视频监控等行业。视频监控企业集中,行业协会权威,引领的GB28181、Onvif、H.323、H.245等互联互通协议已成为行业内默认标准,并依赖于SIP/RTSP/RTP/RTCP等存在多年的RFC标准,但更多的物联网设备功能简单,南北向协议的定义各自为政。且由于物联设备接入方式多样,同时要考虑功耗、自持力、自维护等问题,其应用层协议更加简单和轻量化,交互过程亦更加简洁,这就为那些瞄准数据安全、协议安全的恶意程序提供了可乘之机。

图片
表2  物联网应用层协议比较

2015年12月23日,乌克兰Kyivoblenergo电厂所辖的三个供电区停电,所有报修和求助电话均无法接听。事后查明,这是由恶意代码黑色能量(BlackEnergy)引发的攻击,事先通过邮件传播到电厂内网。BlackEnergy代码疑似由俄罗斯黑客组织研发,专门用于攻击数据采集与监视控制(SCADA,Supervisory Control And Data Acquisition)系统。同时,在这次攻击中攻击者对报修系统发动了DDOS攻击,成功阻塞了电厂的应急响应能力。这是一次典型的针对电力物联网的攻击事件,攻击者采用了代码植入和DDOS联合攻击的方式造成了可怕的后果。以史为鉴,警钟在耳,我们更应该加倍重视物联网的安全问题。

该用户从未签到

2#
发表于 2021-3-1 14:28 | 只看该作者
由于物联设备大多是传感采集类设备,因此其部署数量相当庞大。特别是在城市级组网环境下其测点数量都是千万级别的。这么大的设备数量自然会成为恶意程序寄生的温床。且由于大多数物联网设备本身不存在防护体系,系统简单划一,一旦其组网的防御被突破,千千万万的设备会瞬间被挟持成为“肉鸡”,不但“失身”而且被“诱骗”发动DDOS攻击,其攻击力和破坏力令人不寒而栗。
您需要登录后才可以回帖 登录 | 注册

本版积分规则

关闭

推荐内容上一条 /1 下一条

EDA365公众号

关于我们|手机版|EDA365电子论坛网 ( 粤ICP备18020198号-1 )

GMT+8, 2025-6-19 10:35 , Processed in 0.078125 second(s), 23 queries , Gzip On.

深圳市墨知创新科技有限公司

地址:深圳市南山区科技生态园2栋A座805 电话:19926409050

快速回复 返回顶部 返回列表