네트워크 에지 노드를 사물의 확장을 추진하면서, 새로운 기술을 받아 들일뿐만 아니라 개선 점점 수있는 소비자와, 점점 더 신중하고 정교하게 공격 계획과 공격자로 문제 '미끼'기회를받습니다. 어떻게 새로운 피싱 사기에 대비할 준비가 되셨습니까?
기념일, 생일이나 휴일을 상상해라는 이름의 사용자에게 전달 새 패키지가있다. 당신은 기대에 패키지를 오픈하고, 심지어 아마도 이벤트 레코더, 또는 것 IOT () 기술 작은 일의 최신 인터넷입니다 발견 하지만 결국 누가 사전에 이것을 넣어 셔틀 사람들에게 보낸 '위대한!': 스프링클러 시스템은 네트워크 컨트롤러, 짧은에, 그것은 (당신이) 생각에 당신은 항상 당신에게하고 싶었던 무언가가있다? 옆으로 빠르게 장치를 설치합니다, 로그인 및 홈 Wi-Fi 네트워크를 사용,이 장치는 순간, 무의식적으로, 당신은 공격자의 기회를 만들 쾅!. 스마트 폰과 페어링, 그렇게되어 그가 귀중한 정보를 얻을 수 있습니다.
지금까지 대부분의 사람들은 사기를 피싱 (피싱) 이메일 개인 컴퓨팅 장치에 맬웨어 사용된다는 것을 알고 있지만, 가장자리 노드를 사용하여 피싱 공격 위의 상황과 같은 일들이, 미끼로 사용 된 경우?와 점점 더 정교하고 정교 해지고 공격 계획과 공격자가, 위의 상황은 공격자의 전문 지식뿐만 아니라. 발생할 점점 더 가능성이되고 소비자들은 새로운 기술을 받아들이고 사물의 인터넷 홍보 점점 수 계속 증가 확장은 또한 IoT 에지 노드의 미끼를받을 기회를 증가시킵니다.
따라서, 잘못을하고 무엇을? 주인공은 무슨 일이 있었는지 방지하기 위해 할 수있는 위의 시나리오는? 많은 상황이 이러한 공격의 성공이 발생할 수 있는데,이 공격은 악의적 인 공격을위한 도구로 용도 변경 제품에 대해 잘 알고있을 것입니다. 제대로 원래 설치된 펌웨어를 보호하지 않습니다 제조업체를 의미하고, 장치 펌웨어 업데이트 배포 출시 된 이후.
암호 기능의 비밀 기능과 마찬가지로 임베디드 장치를 만들고 개발할 수있는 몇 가지 간단한 단계가 있으므로 장치를 실제로 사용하는 동안 이러한 공격을 수행하는 것이 특히 어렵습니다. 적절한 기술을 사용하면, 내장 메모리에 저장되고 영구적으로 잠김 펌웨어 업데이트는 암호화로 보호 할 수 있습니다.
이 위협을 방지하기 위해 NXP 보안을 사용할 수있는 방법을 알아 봅니다. 위협 NXP의 Kinetis 마이크로 컨트롤러 (MCU) 및 활성화 된 부팅 로더 Kinetis Bootloader 또는 KBOOT는 보안을 위해 하드웨어 및 소프트웨어 기능을 통합합니다. 펌웨어는 최종 장치에서 향후 펌웨어 다운로드를 구축하고 보호합니다. KBOOT는 제품 수명주기 동안 Kinetis를 시작하기 위해 추가 내장 도구를 사용하여 플래시 메모리 또는 ROM에 내장 된 부트 로더입니다 MCU 프로그래밍 작업.
이 KBOOT 실행기는 소프트웨어 방화벽을 제공하고 암호화 하드웨어 가속을 사용하여 펌웨어를 내부 또는 외부 메모리로 프로그래밍하여 Kinetis MCU의 보안 기술을 활용하는 작업을 처리합니다. KBOOT는 칩 수준의 보안 수준을 식별합니다 일부 장치에서는 안전 모드에서 KBOOT를 사용하여 펌웨어를 프로그래밍하는 유일한 방법은 암호화 된 이진 파일을 사용하는 것입니다. 펌웨어를 업데이트하려는 시도는 실패합니다. 즉, 보안 이진 Secure Binary Key 보유자가 만든 파일을 받아 들일 수 있으며 KBOOT를 사용하여 Kinetis MCU로 펌웨어를 다운로드 할 수 있습니다.
KBOOT 완전한 소스 코드와 함께 제공, 더 많은 애플리케이션 펌웨어의 보안을 강화하기 위해 변화를 사용자 정의 할 수 있습니다. 예를 들어, Kinetis MCU는 부트 로더 프로그램에 배치하도록 설정할 수 있습니다 고도로 사용자 정의 특성을했다 KBOOT이기 때문에, 플래시 메모리, 및 프로그램이 될 수 있도록 웨이퍼를 통한 보안 설정한다. IC 칩을 복사 할 수있는 이러한 보호로, 공격자가 완전히 제거되어야한다. 수정 및 대체 할 수없는 오픈 소스 소프트웨어,. 최종 사용자가 원하는 암호화 및 무결성 확인 알고리즘을 맞게 수정 가능한 접근 방식의 초대형 보안 빌드 KBOOT에 추가 한 다음 다른 임베디드를 사용한다는 것입니다 수 있습니다 보안 요소는 인증 메커니즘을 추가 할 수있는 보안 서버의 사용은 전체 제품 수명주기의 보안을 강화하는 것을 의미합니다.
피싱 공격에 대해이 유형의 소비자로서, 그것은 많은 우리가 할 수 없습니다. 심지어 공격의 가능성을 알고, 또한 우리가 항상 보호 될 수있다. 그러나, NXP는 이러한 위협에 대한 응답으로 제공 확신 할 수 없다 KBOOT 소프트웨어와 Kinetis MCU를 통해 솔루션은 임베디드 개발자가보다 쉽게 이러한 공격이 해결 될 수 있도록 필요한 펌웨어 보호 기능을 통합 할 수 있습니다.