Evitar ataques de phishing nos nós de borda IoT

Donnie Garcia, engenheiro de aplicação de sistemas semicondutores NXP

À medida que os atacantes e os planos de ataque se tornam mais sofisticados e maduros, e os consumidores estão cada vez mais aptos a aceitar novas tecnologias, eles estão empurrando a Internet das Coisas (IOT) para expandir, aumentando a probabilidade de receber "chamarizes" à beira da Internet das Coisas. Pronto para proteger contra novos golpes de phishing?

Imagine ter seu novo pacote entregue em você em seu aniversário, aniversário ou feriado, e você está ansioso para abrir o pacote e descobrir que é o mais novo dispositivo tecnológico da IoT, talvez um gravador de eventos ou mesmo É um controlador de sprinkler em rede, e em suma é algo que você sempre quis. Você (seu) pensou: "Ótimo!" Mas quem o enviou em primeiro lugar? Por outro lado, você instala rapidamente o dispositivo e usa seu login de rede Wi-Fi para emparelhar o dispositivo com o seu smartphone. Agora, involuntariamente, você cria uma oportunidade para o atacante deixá-lo Pode obter suas valiosas informações.

A maioria das pessoas hoje em dia sabe que os e-mails de phishing são usados ​​para colocar malwares em dispositivos de computação pessoal. Mas e se os ataques de phishing usam os nós de borda de IoT como isca, como no cenário acima? À medida que os atacantes e os planos de ataque se tornam mais sofisticados e maduros, a situação está se tornando cada vez mais provável. Além da experiência do invasor continuar a aumentar, os consumidores estão cada vez mais aptos a aceitar novas tecnologias para promover a Internet das coisas A expansão também aumenta as chances de receber o "isco" dos nós de borda de IoT.

Então, o que há de errado com o cenário acima? O que o protagonista pode fazer para evitar que as coisas aconteçam? Existem muitos cenários que podem levar ao sucesso desses ataques que transformam violações familiares do produto em um ataque malicioso. O fabricante do dispositivo não protegeu adequadamente o firmware originalmente instalado e as atualizações de firmware que foram lançadas após o dispositivo ter sido implantado.

Tal como acontece com a função secreta da criptografia, existem algumas etapas simples que você pode tomar para criar e desenvolver um dispositivo incorporado, tornando especialmente difícil que tais ataques sejam realizados enquanto o dispositivo está realmente em uso. Com a tecnologia certa, Na memória incorporada e bloqueado permanentemente. As atualizações de firmware também podem ser protegidas por criptografia.

Vamos examinar como a segurança NXP pode ser usada para evitar essa ameaça Os microcontroladores Kinetis da Ameaça NXP (MCUs) e o carregador de inicialização habilitado O Kinetis Bootloader ou o KBOOT consolidam as capacidades de hardware e software para segurança Firmware constrói e protege downloads de firmware futuros de dispositivos finais O KBOOT é um carregador de inicialização incorporado em memória flash ou ROM com ferramentas incorporadas adicionais para iniciar o Kinetis ao longo do ciclo de vida do produto Trabalho de programação MCU.

Este lançador KBOOT fornece firewalls de software e usa aceleração de hardware criptográfico para lidar com trabalhos que programam firmware para memória interna ou externa e, assim, aproveitam a tecnologia de segurança do Kinetis MCU KBOOT identifica o nível de segurança no nível de chip Em alguns dispositivos, uma vez no modo de segurança, a única maneira de programar o firmware usando KBOOT é usar arquivos binários criptografados. Qualquer tentativa de atualização do firmware falhará, o que significa que somente o binário seguro O arquivo criado pelo titular da Secure Binary Key pode ser aceito e o firmware transferido para o Kinetis MCU usando o KBOOT.

O KBOOT vem completo com o código-fonte, é altamente personalizável e permite mais modificações personalizadas para melhorar a segurança do firmware do aplicativo, por exemplo, as MCUs Kinetis podem ser configuradas para inicializar o carregador A memória flash e as configurações de segurança do chip, para que este programa não possa ser modificado com este mecanismo de proteção, o invasor deve remover e substituir completamente o chip IC para copiar. Por causa do KBOOT é Abra o software do código fonte, portanto, pode ser modificado para adaptar os algoritmos de verificação de integridade e criptografia. Os usuários finais querem criar um mecanismo de segurança poderoso é uma prática possível, além de KBOOT e, em seguida, usar o embedded Elementos de segurança, o uso de um servidor seguro para adicionar um mecanismo de autenticação do dispositivo para aumentar a segurança do ciclo de vida completo do produto.

Como consumidor, não conseguimos fazer muito mais contra ataques de phishing específicos e saber que a probabilidade de um ataque não garante que estamos sempre protegidos, mas a NXP está respondendo a tais ameaças A solução, através do software KBOOT e das MCUs Kinetis, facilitará os desenvolvedores incorporados integrar os recursos de proteção de firmware necessários para garantir que esses ataques sejam resolvidos.

2016 GoodChinaBrand | ICP: 12011751 | China Exports