به عنوان مهاجم با طرح حمله به طور فزاینده دقیق و پیچیده، با مصرف کنندگان به طور فزاینده قادر به پذیرش فن آوری جدید، در حالی که ترویج گسترش چیز، بلکه بهبود گره لبه شبکه دریافت ماده شانس، طعمه. چگونه آماده برای جلوگیری از کلاهبرداریهای فیشینگ جدید آماده هستید؟
تصور کنید سالگرد خود را، تاریخ تولد و یا تعطیلات، یک بسته جدید به نام به شما تحویل داده می شود. شما انتظار بسته را باز کرد و آن را از آخرین اینترنت (اینترنت اشیا) فن آوری چیزهایی که چیز کوچک شاید از ضبط رویداد، و یا حتی است، یک کنترل کننده آبپاش شبکه ای است و در کوتاهترین زمان چیزی است که همیشه خواستید. شما (خود) فکر کردید: "عالی" اما چه کسی آن را برای اولین بار فرستاد؟ به کنار، شما به سرعت خواهد دستگاه نصب شده، با استفاده از نام کاربری و خانه شبکه Wi-Fi، این دستگاه با گوشی های هوشمند خود را جفت می شود. بنگ! در حال حاضر، ناخودآگاه، شما یک فرصت برای حمله ایجاد، بنابراین او می توانید اطلاعات ارزشمند خود را دریافت کنید.
تا به حال، بسیاری از مردم می دانند که کلاهبرداری فیشینگ (فیشینگ) ایمیل برای نرم افزارهای مخرب به دستگاه های کامپیوتر شخصی، اما اگر همه چیز مانند بافت بالا، حملات با استفاده از گره های لبه فیشینگ به عنوان طعمه استفاده شد آن را با؟ مهاجم با طرح حمله به طور فزاینده پیچیده و پیچیده تبدیل شده است، به وضعیت فوق در حال تبدیل شدن به طور فزاینده ای به احتمال زیاد به رخ می دهد. علاوه بر تخصص مهاجم همچنان به افزایش، مصرف کنندگان به طور فزاینده ای قادر به پذیرش تکنولوژی جدید و ترویج اینترنت از همه چیز این گسترش همچنین شانس دریافت طعمه گره های لبه ی IOT را افزایش می دهد.
در نتیجه، سناریوی فوق، چه چیزی اشتباه انجام می دهند؟ شخصیت توانید برای جلوگیری از آنچه اتفاق افتاده بود؟ وجود دارد بسیاری از شرایط ممکن است در موفقیت از چنین حملاتی در نتیجه، این حملات با محصول، تغییر کاربری به عنوان یک ابزار برای حملات مخرب آشنا خواهد بود. سازنده دستگاه به درستی نتوانست از سیستم عامل نصب شده و به روز رسانی سیستم عامل که بعد از نصب دستگاه پخش شد، محافظت کند.
به عنوان تابع دریچه برای رسیدن به روش رمزگذاری، در روند تولید و توسعه دستگاه تعبیه شده، می توانید برخی از مراحل ساده را به این نوع از حمله به خصوص دشوار است زمانی که دستگاه در واقع استفاده کنند. استفاده از تکنولوژی مناسب، شما می توانید سیستم عامل مجموعه ای در بروز رسانی سیستم عامل ساخته شده در حافظه، و به طور دائم قفل شده است. ممکن است توسط رمزگذاری محافظت می شود.
اجازه دهید ما به بررسی چگونگی استفاده از تکنولوژی (NXP) امنیت NXP برای جلوگیری از خطر چنین حملاتی. NXP Kinetis میکروکنترلر (MCU) و فعال برنامه بوت لودر Kinetis بوت لودر یا KBOOT، سخت افزار و نرم افزار عملکرد یکپارچه، برای دستیابی به امنیت از استقرار اولیه سیستم عامل، و محافظت از دانلود سیستم عامل آینده دستگاه ترمینال. KBOOT است بر روی حافظه فلش یا ROM، برنامه بوت لودر در طول کل چرخه عمر محصول نصب شده است، همراه با دیگر ساخته شده در ابزار، با شروع Kinetis شغل برنامه نویسی MCU است.
این برنامه فراهم می کند یک شروع kboot نرم افزار فایروال، و رمزگذاری شده با استفاده از شتاب سخت افزاری، برنامه نویسی سیستم عامل که مسئولیت رسیدگی به این کار را به ساخته شده است در و یا حافظه خارجی، پس از آن استفاده از تکنولوژی امنیتی امنیتی Kinetis MCU. KBOOT شناسایی سطح ویفر ارائه تنها راه است. در برخی از دستگاه، هنگامی که در حالت امن، استفاده KBOOT شود برنامه نویسی سیستم عامل استفاده از باینری رمزگذاری شده است (باینری) فایل های. هر گونه تلاش برای به روز رسانی سیستم عامل از عمل شکست خواهد خورد. این نشان دهنده تنها امن باینری کلید (امن دودویی کلیدی) فایل های دارنده به منظور ایجاد پذیرفته می شود، و سیستم عامل دانلود خواهد شد به استفاده از KBOOT Kinetis MCU.
KBOOT همراه با کد منبع کامل است، بسیار قابل تنظیم است و اجازه می دهد تا برای تغییرات سفارشی بیشتر برای افزایش امنیت نرم افزار افزار، به عنوان مثال، Kinetis MCU ها را می توان به بوت لودر تنظیم در حافظه فلش، و تنظیمات امنیتی از طریق ویفر را به این برنامه تبدیل شده است قابل تغییر نیست. با این حفاظت، مهاجم باید به طور کامل حذف و به جای تراشه IC می توان کپی. از آنجا KBOOT است نرم افزار منبع باز، آن می تواند اصلاح شود به خیاط الگوریتم های رمزنگاری و چک کردن تمامیت کاربران نهایی می خواهید. فوق العاده بزرگ ایجاد امنیت از یک رویکرد ممکن است که علاوه بر KBOOT، و پس از آن دیگر با استفاده از جاسازی شده عناصر امنیتی، استفاده از یک سرور امن برای اضافه کردن یک مکانیزم تأیید هویت دستگاه برای افزایش ایمنی تمام چرخه عمر محصول.
عنوان یک مصرف کننده، برای این نوع در برابر حملات فیشینگ، آن را بسیار ما می توانیم انجام نمی شود. حتی با دانستن احتمال حملات، بلکه نمی توانید مطمئن باشید که ما همیشه می تواند محافظت می شود. با این حال، NXP در پاسخ به چنین تهدید ارائه راه حل، از طریق نرم افزار KBOOT و MCU های Kinetis، برای توسعه دهندگان جاسازی شده برای ادغام ویژگی های حفاظتی مورد نیاز برای اطمینان از این حملات حل می شود.