图片81
物联网设备原因大体分为以下这四点:
一是设备本身没有整合安全机制。物联网操作系统与手机、笔记本、桌面电脑不同,它们基本上没有任何保护功能。这是因为设备集成安全机制成本过高,也会减慢开发过程,有时甚至影响到设备的运行速度和容量等性能。
二是设备可直接暴露于因特网上,同时也可作为内网的中转站,为不法分子打开大门。
三是设备中包含了在一般的、由Linux驱动的软硬件开发过程中遗留的非必需功能。工具所引用的通用类库,可能年久失修且有漏洞。这些有漏洞的软件库不仅被设备厂商直接使用,而且被整合到了很多其他软件套件中,这意味着很多公司甚至不知道自己在使用有漏洞的代码。
四是缺少身份信息采用硬编码。这就是说插入设备后,无需创建唯一的用户名和密码即可运行。机密信息,如根证书、密钥,也会被作为文本文件烧到固件中。
物联网安全防范措施,主要有三大类:管理,硬件,软件。
1、行政管理预防措施:
以一套完整的中台系统为基础,以项目启动、分配、绑定、启动、正式投入使用及后期回收、报废等全过程为基础,方便追踪设备流通全环节,保证设备流通安全。
监测设备坐标位置,定期对离站设备进行自动检查,保证设备在封闭校园环境下使用。
根据饮食中心维度对设备流量、网络请求、应用安装等情况进行监测,可以发现恶意使用行为和异常流量。
实时监测设备运行状况、流量、异常信息、软硬件使用情况报告,实时分析和测量设备健康状况。
2、硬体和存储器:
使用的是安全级处理器,带有Secure Boot,Trust Zone的加密引擎。
使用行业领先的3D结构光照相机,可以实现财务级安全,保证付款安全。
界面安全:①调试串口隐藏,默认禁用;②I2C/SPI/MIPI等总线接口隐藏,位于PCB内部;③JTAG/SWD接口隐藏,默认为禁用;④USB/UART或其他编程接口关闭。
装备有唯一标识号(设备SN号),便于个人安全管理。
体系和接口部分:
以自定义的签名文件为基础,根据安卓安全系统定制系统签名。
取消根权限,关闭开发模式。
结束ADB服务接口、USB调试接口、WIFI等接口。
打开SE安全模式,尝试TEE运行安全区,以防止没有启用SeLinux使设备陷入远程代码执行、远程信息泄漏、远程拒绝服务的危险。SeLinux是安全环境Linux的简称。TEE是Trusted Execution Environment的简称。
打开SECUREBOOT,并对uboot、boot、system分区进行校验。阻止黑客刷入恶意篡改的固件或分区镜像,植入木马后就可以远程控制。
同时,OTA还支持远程固件和OTA的安全检查机制和加密加签机制,保证了升级的安全性。
系统内建自定义安全桌面,屏蔽第三方恶意应用安装,消除软件风险。
修改系统配置,包括修改网络配置,等等,都需要有“设备授权代码”。
3、软件方面:
采用自主授权与签名方式,有效地防止第三方非法应用安装带来的风险。
运用关键信息so库化,防止反编译带来的关键信息泄漏风险。
程序目录权限严格遵循安卓系统规范。
在HTTPS(HTTP通信方式)和MQTT+TLS1.3(在物联网通信模式下)基础上进行的。
找出IoT设备的安全弱点,从而在设备管理、硬件、存储、系统、软件等三个层次制定防范措施,规范流程。