资讯 新鲜
此为临时链接,仅用于文章预览,将在时失效

「硬创公开课7」360白帽子简云定:怎么防止你的智能硬件"沦陷"?

作者:吴德新
2015/10/24 20:02

刚刚兴起的智能硬件,也是黑客攻击的重灾区。

10月24日下午,雷锋网硬创公开课#7在北京的骏马国际酒店如期举行。本文是360 Unicorn Team 资深硬件安全架构师简云定的分享。

「硬创公开课7」360白帽子简云定:怎么防止你的智能硬件

简云定是玩转各种电路板、烙铁及元器件的硬件达人,同时也是硬件攻防的发烧友。他所在的Unicorn Team则是专注于无线电技术的所有领域的信息安全相关研究,小到遥控钥匙,大到特斯拉。

他今天分享的内容主要是智能硬件在应用层、物理接口和无线通信上存在的漏洞,以及一些基本的应对措施。

黑客为什么要攻击智能硬件?

首先是近几年大量互联网大公司和创业团队(包括小米、360等)推出智能设备,但同时传统设备厂商对网络安全不够了解、不重视用户隐私数据。这些硬件一旦被攻克,很容易造成财产和人身安全的损失(比如安防摄像头或者特斯拉)。

那么黑客通常怎样攻陷智能设备呢?

「硬创公开课7」360白帽子简云定:怎么防止你的智能硬件

应用层漏洞

智能家居很美好,比如早上起来根据光照把窗帘拉开,把豆浆打好,洗衣机自动洗衣,空调自己打开等等。它的基础架构包括云端、手机、硬件终端。

现在很多智能硬件不像传统厂商一样自建机房,那么就会使用各种云服务,公有云、私有云。这些云端安全通常做得很好,但前提是厂商自己的设备与云端交互时不存在问题。

比如以某个空气质量检测仪为例,首先它检测到空气的指标,数据提交给云,云再把数据反馈到你手机上面。但黑客可以用一个别的设备伪造空气质量仪,然后把伪造的数据传递上去,而再反馈到手机时,可能就是一个错误数据。

我们发现一些(供给智能硬件的)模块厂商,模块与模块之间通讯不加密,这样我们就很容易得到你的WiFi秘钥。当黑客试图攻击的时候,黑客可以用同样外形的一个网关替换原有的。然后借此窃听用户的数据。

物理层漏洞

很多硬件在做设计时会把各种调试接口留得很全,这样调试很方便,但一旦做成产品会有大问题。比如说汽车ECU,有些车会软件限速。当车辆做改装的时候就能够通过一些手段解开。一些汽车的ECU可以拆开,ECU代码逻辑很简单,那么功能越多可能危险性越大。还有OBD接口,当用户购买后会发现,OBD产品的构造很简单。

这是黑客惯用的几个攻击入口。理论上只要有人愿意花钱(车辆上)所有芯片都会解密出来,同时公开的开发资料也很多。但前提是你把安全措施做得做够好,这样黑客就会投入产出不成正比。

再比如苹果早期的时候(iPhone 4),一个30 Pin接口里面很多调试接口,以前苹果的越狱就是利用这种方式。

防护策略

针对硬件接口

1、接口位置尽量隐蔽 

2、使用特殊接插件,非常规接口 

3、使用特殊线序

4、如果有可能,设计单独的调试接口,使用信号转换 或者加密芯片。

针对逆向分析

1、审查u-boot,console屏幕打印,剔除敏感信息 

2、一切交互要设立鉴权机制,并使用高强度认证口令 

3、ftp/tftp服务禁用,防止dump image 

4、第三方软件包严密安全审查

长按图片保存图片,分享给好友或朋友圈

「硬创公开课7」360白帽子简云定:怎么防止你的智能硬件"沦陷"?

扫码查看文章

正在生成分享图...

取消
相关文章