图片42
笔者认为物联网安全威胁主要分为以下两个部分:
A.一般威胁。
硬体漏洞:安全并非物联网在商业应用中的首要考虑,而是集中在设备的性能上。所以,通常稍后会添加一些临时的安全特性。结果,硬件漏洞,比如开放的物理界面和启动过程漏洞,仍在这些设备中,可以被远程利用。并且终端设备的完整性,尤其是代码完整性和真实数据,保证了物联网系统的安全稳定运行。
社会工程学漏洞:人和物联网设备之间的交互和社交对用户生活产生了巨大的影响。全面且无处不在的数据收集使得物联网用户易受社交工程攻击。
法律挑战:法律并不能保障物联网数据的安全使用;然而,它可以弥补数据滥用所造成的损失。
使用者对此一无所知:传统的攻击媒体之一是用户。员工和终端用户缺乏安全培训和意识,易受社交工程、网络钓鱼和意外的安全漏洞的影响。另一种安全漏洞是在公共网络上通过移动设备传送敏感数据。有越来越多的智能手机用户,因此有很多移动设备可以公开自己的数据。
DoS/DDoS攻击:由于内存不足,计算能力和电池消耗会造成物联网设备的资源损耗,如通信通道阻塞、在带宽、内存、CPU时间、磁盘空间和修改节点配置的恶意使用。
B.体系结构对物联网安全威胁。
1)实体/感知层:
监听:终端节点等恶意设备与物联网系统相连,进行流量分析,获取有用信息。
蓄电池唤醒攻击:持续发送真实请求,对资源受限的物联网设备进行断电攻击,阻止设备进入休眠或节能模式。
硬体故障:医疗卫生、运输管理等设备因生产故障或任何网络攻击而失效,将会给系统带来严重的影响,甚至严重影响使用者的生活。
恶意数据注入:可将伪劣设备注入物联网系统,通过嗅探无线通信,插入假消息,或利用虚假信息占据无线通道,使系统对一般用户无法访问。
装备伪造与复制:由于缺乏标准化,设备伪造和复制,可在物联网生态系统中轻松完成。可在生产和操作阶段进行。在生产阶段,内部攻击者可以用制造的设备来交换合法的设备,或者在运行阶段克隆设备。克隆攻击后,可进一步挖掘安全参数和固件覆盖。
对设备的非授权访问:今天最常见的一个安全漏洞就是制造商使用默认密码和内置凭证。
2)MAC/适配/网络层:
DoS主要包括碰撞攻击和信道拥塞攻击。其它的攻击包括电池耗尽攻击,通过各种通道的通信滥用CSMA,以及发起恶意PANId冲突。由于网络层连接不同的专用LAN,所以易受多种攻击。另外,节点、服务器和网关会被假消息轰炸,发动DoS攻击。
3)应用层面:
因为开发者通常只关心产品是可用的,而且交付到了时间,没有考虑安全。结果就是,应用程序经常会出现一些未知威胁。以下是应用层的一些主要威胁。
恶意代码:物联网设备的代码漏洞是恶意软件的主要攻击对象,会给节点带来极大的危害。受攻击的设备还可以作为一个僵尸网络,用来攻击其他终端设备/网络应用程序。
薄弱的应用安全:弱的认证和授权机制易导致诸如暴力/字典攻击、数据泄漏、数据篡改等后果。另外,根据OWASP应用安全风险等级,物联网系统通过网站访问,易受攻击。IoT应用程序和数据库易受SQL注入影响。可能会将恶意代码注入配对的应用程序,从而使程序获得完全控制。当攻击者进入物联网应用系统时,攻击者可以不正常地运行物联网设备。就像基于Web的应用一样,物联网系统也易受跨站脚本(XSS)的攻击。






