Casa Ressenyes Assegurar l’internet de les coses

Assegurar l’internet de les coses

Vídeo: Big Data - L'Internet de les coses (Setembre 2024)

Vídeo: Big Data - L'Internet de les coses (Setembre 2024)
Anonim

Amb un ordinador d’escriptori o un dispositiu mòbil intel·ligent, és fàcil afegir protecció de seguretat. Només cal que instal·leu una suite de seguretat o una aplicació antivirus i ja heu acabat. És fàcil precisament perquè els dispositius en qüestió utilitzen sistemes operatius avançats que gestionen multitasca i comunicació interprocessada. Tot aquest model de protecció es desglossa quan es tracta de molts dispositius connectats que formen el que anomenem Internet of Things (IoT).

Els ordinadors i telèfons intel·ligents tenen molta potència de processament; també costen molts dòlars. Un fabricant que vulgui afegir connectivitat a Internet a una nina o a una presa de paret ha de gastar el mínim possible, en cas contrari, el producte no serà competitiu. Aquests dispositius ni tan sols tenen un sistema operatiu com a tal. Tot el codi està incrustat en el firmware i no podreu simplement calçar un antivirus al firmware.

En cas de problemes de seguretat o un altre error, el fabricant simplement sobreescriu el firmware amb una nova versió. Malauradament, els escorcolls poden utilitzar aquesta capacitat d'actualització de firmware integrada per a propòsits nefastos. Què passa amb la substitució del firmware del bloqueig de la porta intel·ligent per una nova versió que faci tot el que se suposa, però que també s’obre al comandament del parany? Aquest tipus d'atac és freqüent i els resultats solen ser desagradables. Hi ha alguna esperança?

Arxan per dins

A la recent Conferència RSA de San Francisco, vaig parlar amb Patrick Kehoe, CMO d’Arxan Technologies, i Jonathan Carter, Project Lead per al projecte d’enginyeria inversa i prevenció de modificacions de codis de l’empresa (bastant boig!). En termes més senzills, el que fa l’equip de Carter és ajudar els desenvolupadors d’aplicacions a integrar la seguretat directament al firmware.

Carter va explicar que alguns atacs contra dispositius IoT es centren en interceptar i manipular o duplicar el trànsit de xarxa entre el dispositiu i un servidor o un telèfon intel·ligent. Però la protecció d’Arxan aprofundeix. "Ens centrem en l'activitat dins del dispositiu mòbil, dins del dispositiu IoT", va dir Carter. "El que fem entre reixes, impedeixem que el dolent intercepti el trànsit en primer lloc. Això no està a nivell de xarxa, això és dins de les aplicacions mateixes. En el termini de funcionament podem detectar si algú ha intentat infectar el codi del firmware."

Quan un desenvolupador compila codi mitjançant la tecnologia d’Arxan, l’autoprotecció s’incorpora directament al firmware. Els seus components controlen el codi actiu (i entre si) per detectar i evitar qualsevol modificació. Segons l’atac i les opcions del desenvolupador, el codi de guàrdia pot apagar una aplicació compromesa, reparar el dany, enviar una alerta o tots tres.

No puc copiar-me!

Per descomptat, si un atacant aconsegueix substituir el firmware completament, tot el codi de protecció s'esvairà, juntament amb la resta del firmware original. És allà on arriba la tecnologia d'ofuscació d'Arxan. Simplement, durant la creació del codi de firmware, la tecnologia d'Arxan utilitza molts trucs diferents per fer molt difícil desmuntar i invertir l'enginyeria del firmware.

Per què és important això? En un atac típic de substitució de firmware, els ordinadors han de mantenir les funcions del firmware existents. Si una nina parlant piratejat deixa de parlar, és probable que ho llenceu abans que els dolents puguin utilitzar-lo per escorcollar-lo a la vostra xarxa. Si el pany de porta intel·ligent piratejat no s’obri, us farà olor de rata.

Carter va assenyalar que els fabricants tenen altres motius per protegir el firmware contra l'enginyeria inversa. "Es preocupen per la clonació o la falsificació de dispositius IoT", va explicar. "Alguns fabricants estan preocupats per vendre fins i tot un dispositiu a la Xina. Abans que ho sàpiguen, apareix una fracció del preu".

"Armem el codi", va continuar Carter, "però els desenvolupadors haurien de seguir les directrius de codificació segures. Han de prevenir els atacs de desbordament del buffer i altres vulnerabilitats clàssiques. Ens preocupem per violacions d'integritat."

Tu ets jo

Carter va assenyalar un dispositiu IoT amb potencial d'atac que ni tan sols havia pensat. Aquests dies, els visitants dels parcs temàtics de Disney reben una Magic Band que els permet desbloquejar l’habitació de l’hotel, entrar al parc i fins i tot fer compres. Definitivament es qualifica com a dispositiu IoT. Si els Beagle Boys pirategen la seva Magic Band, podrien netejar la vostra habitació i després anar a un sopar de luxe al Blue Bayou… la seva delícia! "Per descomptat", va afegir Carter, "Disney és una bogeria per la seguretat." Per desgràcia, no vaig poder convèncer-lo a elaborar-lo.

He de dir, m’he preocupat que no puguem assegurar el IoT. No sóc un desenvolupador de firmware, però per a mi l’enfocament d’Arxan, protegir el firmware necessari de cada dispositiu, sembla un enfocament eminentment viable.

Assegurar l’internet de les coses