Empêcher les attaques de phishing sur les noeuds d'extrémité IoT

Donnie Garcia, ingénieur d'application de systèmes semi-conducteurs NXP

Alors que les attaquants et les plans d'attaque deviennent plus sophistiqués et mûrs et que les consommateurs acceptent de plus en plus les nouvelles technologies, ils poussent l'Internet des Objets (IoT) à augmenter tout en augmentant la probabilité de recevoir des «leurres» au bord de l'Internet des Objets. Prêt à se prémunir contre les nouvelles escroqueries par phishing?

Imaginez que votre nouveau colis vous soit remis à la main pour votre anniversaire, votre anniversaire ou vos vacances, et vous avez hâte d'ouvrir le paquet et de découvrir qu'il s'agit du tout dernier gadget technologique IoT, peut-être un enregistreur d'événements, ou même Est-ce qu'un contrôleur de gicleurs en réseau, et en bref, est quelque chose que vous avez toujours voulu Vous (votre) pensée: «Génial!» Mais qui l'a envoyé en premier lieu? D'un autre côté, vous installez rapidement l'appareil et utilisez votre connexion réseau Wi-Fi à la maison pour coupler l'appareil avec votre smartphone.A présent, sans le vouloir, vous créez une opportunité pour l'attaquant de le laisser Peut obtenir vos informations précieuses.

De nos jours, la plupart des gens savent que les courriels d'hameçonnage sont utilisés pour mettre des logiciels malveillants dans les ordinateurs personnels, mais que se passe-t-il si les attaques d'hameçonnage utilisent les nœuds périphériques de l'IoT comme dans le scénario ci-dessus? Comme les attaquants et les plans d'attaque deviennent plus sophistiqués et mûrs, la situation devient de plus en plus probable. En plus de l'expertise de l'attaquant continue à augmenter, les consommateurs sont de plus en plus en mesure d'accepter de nouvelles technologies pour promouvoir l'Internet des Objets. L'expansion augmente également les chances de recevoir des appâts de nœuds de bord IoT.

Alors, quel est le problème avec le scénario ci-dessus? Que peut faire le protagoniste pour empêcher les choses de se produire? Il existe de nombreux scénarios qui pourraient conduire à la réussite de telles attaques qui transforment des violations familières du produit dans une attaque malveillante. Le fabricant du périphérique n'a pas correctement protégé le microprogramme installé à l'origine et les mises à jour du microprogramme publiées après le déploiement du périphérique.

Comme pour la fonction secrète de la cryptographie, il existe quelques étapes simples que vous pouvez suivre pour créer et développer un périphérique embarqué, ce qui rend particulièrement difficile la réalisation de telles attaques pendant l'utilisation du périphérique. Dans la mémoire intégrée, et définitivement verrouillé Les mises à jour du firmware peuvent également être cryptées pour être protégées.

Examinons comment la sécurité NXP peut être utilisée pour prévenir cette menace Threat Les microcontrôleurs Kinetis (MCU) et le chargeur de démarrage Kinetis Bootloader ou KBOOT de NXP consolident les capacités matérielles et logicielles pour la sécurité Le micrologiciel crée et protège les futurs téléchargements de micrologiciels à partir des périphériques KBOOT est un chargeur de démarrage intégré dans la mémoire flash ou ROM avec des outils intégrés supplémentaires pour lancer Kinetis tout au long du cycle de vie du produit. Travail de programmation MCU.

Ce lanceur KBOOT fournit des pare-feu logiciels et utilise l'accélération matérielle cryptographique pour gérer les tâches qui programment le firmware dans la mémoire interne ou externe et ainsi tirer parti de la technologie de sécurité du Kinetis MCU KBOOT identifie le niveau de sécurité au niveau de la puce Sur certains appareils, une fois en mode sans échec, la seule façon de programmer le micrologiciel à l'aide de KBOOT consiste à utiliser des fichiers binaires chiffrés.Toute tentative de mise à jour du micrologiciel échouera, ce qui signifie que seuls les fichiers binaires sécurisés Le fichier créé par le détenteur de la clé binaire sécurisée peut être accepté et le micrologiciel téléchargé sur le microcontrôleur Kinetis à l'aide de KBOOT.

Kboot est livré avec le code source complet, a la nature hautement personnalisable, peut être plus des changements sur mesure pour renforcer la sécurité du firmware de l'application. Par exemple, Kinetis MCU peut être configuré pour être placé dans le coffre programme de chargeur dans la mémoire flash et les paramètres de sécurité par le biais de la plaquette pour faire de ce programme devenir ne peut être modifié. Avec cette protection, l'attaquant doit être complètement retiré et remplacé puce à circuit intégré peut être copié. Parce que kboot est logiciel open source, il peut être modifié pour adapter les utilisateurs finaux veulent des algorithmes de chiffrement et de vérification d'intégrité. super grande accumulation de sécurité d'une approche possible est que, en plus de kboot, puis une autre utilisant Embedded Les éléments de sécurité, l'utilisation d'un serveur sécurisé pour ajouter un mécanisme d'authentification de l'appareil pour améliorer la sécurité de l'ensemble du cycle de vie du produit.

En tant que consommateur, pour ce type contre les attaques de phishing, il n'y a pas beaucoup que nous pouvons faire. Même en sachant la possibilité d'attaques, mais aussi ne peut pas être sûr que nous pouvons toujours protéger. Cependant, NXP fourni en réponse à ces menaces La solution, à travers le logiciel KBOOT et les microcontrôleurs Kinetis, facilitera l'intégration par les développeurs intégrés des fonctions de protection du microprogramme requises pour garantir la résolution de ces attaques.

2016 GoodChinaBrand | ICP: 12011751 | China Exports