0
  • 聊天消息
  • 系統(tǒng)消息
  • 評(píng)論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線(xiàn)課程
  • 觀(guān)看技術(shù)視頻
  • 寫(xiě)文章/發(fā)帖/加入社區(qū)
會(huì)員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識(shí)你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

如何解決物聯(lián)網(wǎng)設(shè)備中隱藏的安全漏洞

ZWxF_iot12345 ? 來(lái)源:未知 ? 作者:胡薇 ? 2018-08-20 09:23 ? 次閱讀

研究機(jī)構(gòu)Gartner估計(jì),到2020年,全球?qū)⒂?04億個(gè)物聯(lián)網(wǎng)設(shè)備,高于2017年預(yù)估的84億個(gè)。波士頓咨詢(xún)集團(tuán)2017年的一份報(bào)告顯示,物聯(lián)網(wǎng)產(chǎn)品和服務(wù)市場(chǎng)預(yù)計(jì)到2020年將達(dá)到2670億美元。該報(bào)告還指出,到2020年,50%物聯(lián)網(wǎng)支出將由制造、運(yùn)輸和物流以及公用事業(yè)(企業(yè)和社區(qū)基礎(chǔ)設(shè)施)的關(guān)鍵領(lǐng)域驅(qū)動(dòng)。然而,物聯(lián)網(wǎng)的采用和增長(zhǎng)并沒(méi)有得到保障。物聯(lián)網(wǎng)設(shè)備中存在大量隱藏的安全漏洞,在我們達(dá)到預(yù)期增長(zhǎng)之前必須解決這些漏洞。

物聯(lián)網(wǎng)安全的定時(shí)炸彈

大多數(shù)嵌入式部件和物聯(lián)網(wǎng)設(shè)備固件使用第三方開(kāi)源代碼。通過(guò)使用第三方代碼,而不是自行開(kāi)發(fā)軟件,OEM(代工生產(chǎn))設(shè)備制造商可以降低組裝成本,并快速增加創(chuàng)新,從而節(jié)省原本需要數(shù)月或數(shù)年的開(kāi)發(fā)時(shí)間。這些組件的較新版本不存在安全漏洞。然而,對(duì)于OEM開(kāi)發(fā)團(tuán)隊(duì)及其第三方軟件供應(yīng)商來(lái)說(shuō),幾乎不可能準(zhǔn)確有效地追蹤代碼中所有開(kāi)源軟件。尤其是當(dāng)他們的精力主要集中在開(kāi)發(fā)高階系統(tǒng)時(shí)。普華永道最新研究報(bào)告顯示,在接受調(diào)查的大約9700家公司中,只有35%的公司表示他們已經(jīng)制定了物聯(lián)網(wǎng)安全戰(zhàn)略。許多公司正在擴(kuò)大對(duì)聯(lián)網(wǎng)設(shè)備和傳感器的使用,這些設(shè)備和傳感器收集操作數(shù)據(jù)或客戶(hù)數(shù)據(jù),并將其發(fā)送回?cái)?shù)字業(yè)務(wù)工具,以推動(dòng)決策制定。然而,只有28%的公司表示,他們已經(jīng)開(kāi)始實(shí)施額外的安全措施,以防范物聯(lián)網(wǎng)造成的網(wǎng)絡(luò)攻擊增多風(fēng)險(xiǎn)。遺憾的是,如果OEM設(shè)備制造商和開(kāi)發(fā)人員不愿意有效保護(hù)其物聯(lián)網(wǎng)產(chǎn)品,我們將會(huì)面臨脆弱的關(guān)鍵企業(yè)和社區(qū)基礎(chǔ)設(shè)施,或者對(duì)物聯(lián)網(wǎng)市場(chǎng)增長(zhǎng)造成損害。技術(shù)、制造、公用事業(yè)和政府組織將需要對(duì)其系統(tǒng)和基礎(chǔ)設(shè)施中的設(shè)備采取更加謹(jǐn)慎態(tài)度。

類(lèi)似Equifax訴訟可能會(huì)阻礙物聯(lián)網(wǎng)的采用

客戶(hù)和最終用戶(hù)對(duì)OEM設(shè)備制造商提起的高昂訴訟可能導(dǎo)致負(fù)面的物聯(lián)網(wǎng)采用和增長(zhǎng)。為什么?因?yàn)楫?dāng)絕大多數(shù)物聯(lián)網(wǎng)安全漏洞都是由固件中已知的開(kāi)源安全問(wèn)題造成時(shí),OEM設(shè)備制造商將很難為自己辯護(hù)——這些問(wèn)題本來(lái)可以通過(guò)軟件補(bǔ)丁或者使用包含補(bǔ)丁的OSS組件最新版本補(bǔ)救。這正是Equifax發(fā)生的事情。一個(gè)眾所周知記錄在案的Apache strup安全漏洞未被修補(bǔ),導(dǎo)致數(shù)據(jù)泄露,引發(fā)了數(shù)十億美元訴訟。

消費(fèi)者移動(dòng)設(shè)備和客戶(hù)端“推送更新”模式不適用于大多數(shù)物聯(lián)網(wǎng)實(shí)施

十多年來(lái),銷(xiāo)售企業(yè)客戶(hù)端和消費(fèi)者移動(dòng)設(shè)備的OEM設(shè)備制造商,通過(guò)軟件更新來(lái)修補(bǔ)操作系統(tǒng)和應(yīng)用程序上的安全漏洞。像微軟和蘋(píng)果這樣的主要公司已經(jīng)成功實(shí)施了這種“修補(bǔ)”模式,保護(hù)個(gè)人電腦和移動(dòng)設(shè)備免受網(wǎng)絡(luò)犯罪侵害。其他公司,如特斯拉,已經(jīng)將這一過(guò)程提升到一個(gè)新的高度,用補(bǔ)丁更新整個(gè)車(chē)隊(duì),并消除了車(chē)主干預(yù)的需要。像微軟和蘋(píng)果這樣的主要廠(chǎng)商可以保護(hù)個(gè)人電腦和移動(dòng)設(shè)備免受網(wǎng)絡(luò)攻擊。然而,目前卻還沒(méi)有標(biāo)準(zhǔn)化系統(tǒng)來(lái)管理物聯(lián)網(wǎng)結(jié)構(gòu)的強(qiáng)大安全性,盡管它們大量使用開(kāi)源組件;同時(shí)也沒(méi)有任何領(lǐng)先玩家能夠有效推動(dòng) “修補(bǔ)”更新。因此,物聯(lián)網(wǎng)平臺(tái)特別容易受到已知安全漏洞的影響。物聯(lián)網(wǎng)OEM設(shè)備制造商必須承擔(dān)責(zé)任,在產(chǎn)品出廠(chǎng)之前,找到并消除固件中所有的已知安全漏洞。很好,但是他們?nèi)绾尾拍茏龅??用正確的工具??紤]到90%或更多的分布式軟件包含某種形式開(kāi)源代碼,那么可以通過(guò)最有效機(jī)制的代碼掃描找到和清除物聯(lián)網(wǎng)安全漏洞。

掃描安全漏洞

大多數(shù)OEM設(shè)備制造商都會(huì)購(gòu)買(mǎi)固件或第三方代碼,以降低開(kāi)發(fā)和采購(gòu)成本。OEM設(shè)備制造商通常以二進(jìn)制格式獲取其全部或部分固件,這使得在沒(méi)有源代碼情況下識(shí)別任何潛在安全漏洞變得異常困難。OEM設(shè)備制造商和開(kāi)發(fā)人員可以使用很多軟件的安全性和合規(guī)性分析掃描工具。不幸的是,大多數(shù)都只專(zhuān)注于解決源代碼中的常見(jiàn)編程錯(cuò)誤。雖然現(xiàn)有的開(kāi)源和商業(yè)代碼分析工具提供部分二進(jìn)制掃描,但它們第一步就將二進(jìn)制代碼逆向工程為源代碼了。還有更有效的方法來(lái)檢查二進(jìn)制代碼——即二進(jìn)制代碼掃描工具。他們?cè)u(píng)估所有原始二進(jìn)制文件,以確定代碼中開(kāi)源組件和版本,然后,掃描工具將它們的發(fā)現(xiàn)與已知安全漏洞已建立的、經(jīng)常更新的數(shù)據(jù)庫(kù)進(jìn)行比較。二進(jìn)制掃描工具可以檢查以二進(jìn)制格式排序的其他代碼,而不是反匯編。在個(gè)人、商業(yè)和社會(huì)的廣泛應(yīng)用中,物聯(lián)網(wǎng)設(shè)備提供的積極潛力近乎難以想象。新的產(chǎn)業(yè)將會(huì)出現(xiàn),其他產(chǎn)業(yè)將會(huì)徹底轉(zhuǎn)型。但是,除非物聯(lián)網(wǎng)安全得到有效解決,否則它可能只是一個(gè)潛在的積極產(chǎn)品或相關(guān)服務(wù)。OEM設(shè)備制造商及其開(kāi)發(fā)團(tuán)隊(duì)?wèi)?yīng)該通過(guò)掃描和解決固件中存在的潛在安全漏洞,以尋求實(shí)施物聯(lián)網(wǎng)安全防御的第一道防線(xiàn)。

聲明:本文內(nèi)容及配圖由入駐作者撰寫(xiě)或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀(guān)點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場(chǎng)。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問(wèn)題,請(qǐng)聯(lián)系本站處理。 舉報(bào)投訴
  • 物聯(lián)網(wǎng)
    +關(guān)注

    關(guān)注

    2911

    文章

    44824

    瀏覽量

    375098
  • 安全漏洞
    +關(guān)注

    關(guān)注

    0

    文章

    151

    瀏覽量

    16728

原文標(biāo)題:如何解決物聯(lián)網(wǎng)安全的定時(shí)炸彈問(wèn)題

文章出處:【微信號(hào):iot12345,微信公眾號(hào):物聯(lián)之家網(wǎng)】歡迎添加關(guān)注!文章轉(zhuǎn)載請(qǐng)注明出處。

收藏 人收藏

    評(píng)論

    相關(guān)推薦

    聯(lián)網(wǎng)就業(yè)有哪些高薪崗位?

    對(duì)市場(chǎng)需求和技術(shù)趨勢(shì)有敏銳洞察力。隨著聯(lián)網(wǎng)產(chǎn)品的增多,聯(lián)網(wǎng)產(chǎn)品經(jīng)理的需求也在不斷增加。 聯(lián)網(wǎng)
    發(fā)表于 01-10 16:47

    IoT聯(lián)網(wǎng)平臺(tái)如何解決工廠(chǎng)數(shù)字化問(wèn)題?

    設(shè)備管理功能,包括設(shè)備注冊(cè)、配置、監(jiān)控和固件升級(jí)等。此外,平臺(tái)還能夠從各種傳感器和設(shè)備收集數(shù)據(jù),通過(guò)有線(xiàn)或無(wú)線(xiàn)網(wǎng)絡(luò)傳輸?shù)皆贫?,并利用云?jì)算和大數(shù)據(jù)技術(shù)對(duì)這些數(shù)據(jù)進(jìn)行存儲(chǔ)、處理和分析。
    的頭像 發(fā)表于 01-06 17:45 ?115次閱讀

    對(duì)稱(chēng)加密技術(shù)有哪些常見(jiàn)的安全漏洞

    對(duì)稱(chēng)加密技術(shù)在實(shí)際應(yīng)用可能面臨的安全漏洞主要包括: 實(shí)現(xiàn)不當(dāng): 錯(cuò)誤的加解密實(shí)現(xiàn)、弱隨機(jī)數(shù)生成器或其他邏輯錯(cuò)誤都可能導(dǎo)致安全漏洞。 漏洞利用: 利用已知的弱點(diǎn)或攻擊手段,如理論上可行
    的頭像 發(fā)表于 12-16 13:59 ?154次閱讀

    聯(lián)網(wǎng)系統(tǒng)的安全漏洞分析

    設(shè)備制造商的安全意識(shí)不足 許多聯(lián)網(wǎng)設(shè)備制造商在設(shè)計(jì)和生產(chǎn)過(guò)程,往往忽視了
    的頭像 發(fā)表于 10-29 13:37 ?441次閱讀

    如何實(shí)現(xiàn)聯(lián)網(wǎng)安全

    凸顯。 1. 設(shè)備安全:從源頭開(kāi)始 聯(lián)網(wǎng)設(shè)備安全性應(yīng)該從設(shè)計(jì)階段就開(kāi)始考慮。制造商需要確保
    的頭像 發(fā)表于 10-29 10:24 ?392次閱讀

    如何使用 IOTA?分析安全漏洞的連接嘗試

    在當(dāng)今數(shù)字化世界,網(wǎng)絡(luò)安全變得至關(guān)重要。本文將探討如何利用流量數(shù)據(jù)分析工具來(lái)發(fā)現(xiàn)和阻止安全漏洞和惡意連接。通過(guò)分析 IOTA 流量,您可以了解如何識(shí)別不當(dāng)行為,并采取適當(dāng)?shù)拇胧﹣?lái)保護(hù)您的網(wǎng)絡(luò)和數(shù)據(jù)。我們將深入研究IOTA的工作
    的頭像 發(fā)表于 09-29 10:19 ?280次閱讀
    如何使用 IOTA?分析<b class='flag-5'>安全漏洞</b>的連接嘗試

    漏洞掃描的主要功能是什么

    漏洞掃描是一種網(wǎng)絡(luò)安全技術(shù),用于識(shí)別計(jì)算機(jī)系統(tǒng)、網(wǎng)絡(luò)或應(yīng)用程序安全漏洞。這些漏洞可能被惡意用戶(hù)利用來(lái)獲取未授權(quán)訪(fǎng)問(wèn)、數(shù)據(jù)泄露或其他形式的
    的頭像 發(fā)表于 09-25 10:25 ?456次閱讀

    FPGA賦能嵌入式設(shè)備,筑牢安全防線(xiàn)

    在探討嵌入式設(shè)備領(lǐng)域時(shí),安全性始終是核心議題,但遺憾的是,當(dāng)前社會(huì)的關(guān)注焦點(diǎn)似乎偏離了問(wèn)題的本質(zhì)。聯(lián)網(wǎng)(IoT)與邊緣計(jì)算網(wǎng)絡(luò)
    的頭像 發(fā)表于 08-26 16:02 ?632次閱讀

    IP地址與聯(lián)網(wǎng)安全

    聯(lián)網(wǎng)(IoT)迅速發(fā)展大量的設(shè)備接入網(wǎng)絡(luò),使得我們的生活獲得極大的便利。那么你了解聯(lián)網(wǎng)嗎?本文將探討IP地址在
    的頭像 發(fā)表于 07-15 10:26 ?544次閱讀

    家里聯(lián)網(wǎng)設(shè)備每天遭受10次攻擊,聯(lián)網(wǎng)安全制度建設(shè)需加速推進(jìn)

    近日,安全解決方案廠(chǎng)商N(yùn)ETGEAR和網(wǎng)絡(luò)安全軟件供應(yīng)商Bitdefender聯(lián)合發(fā)布了一份關(guān)于聯(lián)網(wǎng)設(shè)備
    的頭像 發(fā)表于 07-11 08:05 ?286次閱讀
    家里<b class='flag-5'>聯(lián)網(wǎng)</b><b class='flag-5'>設(shè)備</b>每天遭受10次攻擊,<b class='flag-5'>物</b><b class='flag-5'>聯(lián)網(wǎng)</b><b class='flag-5'>安全</b>制度建設(shè)需加速推進(jìn)

    iOS 17.4.1修復(fù)兩安全漏洞,涉及多款iPhone和iPad

     據(jù)報(bào)道,iOS/iPadOS17.4.1主要解決了Google Project Zero團(tuán)隊(duì)成員Nick Galloway發(fā)現(xiàn)并報(bào)告的兩大安全漏洞(CVE-2024-1580)。
    的頭像 發(fā)表于 03-26 10:47 ?771次閱讀

    何解聯(lián)網(wǎng)設(shè)備安全問(wèn)題

    依據(jù)統(tǒng)計(jì)數(shù)據(jù)顯示,當(dāng)前聯(lián)網(wǎng)技術(shù)所面對(duì)的挑戰(zhàn),主要來(lái)自聯(lián)網(wǎng)設(shè)備開(kāi)發(fā)商急于開(kāi)發(fā)未得到適當(dāng)保護(hù)的
    發(fā)表于 02-29 14:58 ?685次閱讀
    如<b class='flag-5'>何解</b>決<b class='flag-5'>物</b><b class='flag-5'>聯(lián)網(wǎng)</b><b class='flag-5'>設(shè)備</b>的<b class='flag-5'>安全</b>問(wèn)題

    聯(lián)網(wǎng)邊緣設(shè)備安全:IIoT安全的硬件解決方案

    IIoT環(huán)境存在的安全漏洞可能會(huì)給犯罪分子以可乘之機(jī),終將導(dǎo)致企業(yè)機(jī)密泄露或敏感數(shù)據(jù)丟失,比如產(chǎn)品制造藍(lán)圖或關(guān)鍵業(yè)務(wù)信息等。
    發(fā)表于 02-28 09:25 ?771次閱讀
    <b class='flag-5'>物</b><b class='flag-5'>聯(lián)網(wǎng)</b>邊緣<b class='flag-5'>設(shè)備</b><b class='flag-5'>安全</b>:IIoT<b class='flag-5'>安全</b>的硬件解決方案

    何解聯(lián)網(wǎng)應(yīng)用的網(wǎng)絡(luò)安全性議題?

    隨著聯(lián)網(wǎng)應(yīng)用的普及,聯(lián)網(wǎng)設(shè)備已經(jīng)逐漸出現(xiàn)在我們的日常生活之中,但這些產(chǎn)品也成為了惡意份子攻擊的目標(biāo),如何確保
    的頭像 發(fā)表于 02-21 09:42 ?911次閱讀
    如<b class='flag-5'>何解</b>決<b class='flag-5'>物</b><b class='flag-5'>聯(lián)網(wǎng)</b>應(yīng)用的網(wǎng)絡(luò)<b class='flag-5'>安全</b>性議題?

    蘋(píng)果承認(rèn)GPU存在安全漏洞

    蘋(píng)果公司近日確認(rèn),部分設(shè)備的圖形處理器存在名為“LeftoverLocals”的安全漏洞。這一漏洞可能影響由蘋(píng)果、高通、AMD和Imagination制造的多種圖形處理器。根據(jù)報(bào)告,
    的頭像 發(fā)表于 01-18 14:26 ?707次閱讀