Новости

Предотвращение фишинговых атак на пограничных узлах IoT

Донни Гарсия, разработчик приложений для полупроводниковых систем NXP

По мере того как нападающие и планы нападений становятся более изощренными и зрелыми, а потребители все чаще могут принимать новые технологии, они подталкивают Интернет к вещам (IoT) к расширению, а также увеличивают вероятность получения «приманки» на краю Интернета вещей. Готовы ли вы защищать от новых мошенников?

Представьте себе, что ваш новый пакет будет доставлен вам в юбилей, день рождения или в отпуск, и вы с нетерпением ожидаете открытия пакета и узнаете, что это новейший технологический гаджет IoT, возможно, регистратор событий или даже Является сетевым контроллером спринклера, а словом, вы всегда хотели. Вы (ваш) подумали: «Отлично!» Но кто послал его в первую очередь? С другой стороны, вы быстро устанавливаете устройство и пользуетесь домашней сетью Wi-Fi для подключения устройства к вашему смартфону. Теперь, невольно, вы создаете возможность для злоумышленника позволить ему Вы можете получить свою ценную информацию.

Большинство людей в настоящее время знают, что фишинговые письма используются для размещения вредоносных программ в персональных вычислительных устройствах. Но что, если фишинг-атаки используют интернет-сайт Things edge как приманку, подобную той, что была выше? По мере того как нападавшие и планы нападений становятся более изощренными и зрелыми, ситуация становится все более и более вероятной. В дополнение к опыту злоумышленника продолжает расти, потребители все чаще могут принимать новые технологии для продвижения Интернета вещей Расширение также увеличивает шансы получения приманки краевых узлов IoT.

Итак, что не так с приведенным выше сценарием: что может сделать главный герой, чтобы предотвратить происходящее? Существует множество сценариев, которые могут привести к успеху таких атак, которые превращают знакомые нарушения продукта во вредоносную атаку. Производитель устройства неправильно защитил первоначально установленную прошивку и обновления прошивки, которые были выпущены после развертывания устройства.

Как и в случае секретной функции криптографии, есть несколько простых шагов, которые вы можете предпринять для создания и разработки встроенного устройства, что особенно затрудняет выполнение таких атак во время использования устройства. С помощью правильной технологии, Встроенная память и постоянная блокировка. Обновления прошивки также могут быть защищены с помощью шифрования.

Давайте рассмотрим, как можно использовать защиту NXP для предотвращения этой угрозы. Микроконтроллеры Kinetis (MCU) Threat NXP и включенный загрузчик Kinetis Bootloader или KBOOT консолидируют аппаратные и программные возможности для обеспечения безопасности Встроенное ПО создает и защищает будущие загрузки прошивки с конечных устройств. KBOOT - это загрузчик, встроенный в флеш-память или ПЗУ, с дополнительными встроенными инструментами для запуска Kinetis на протяжении всего жизненного цикла продукта. Работа программирования MCU.

Эта пусковая установка KBOOT предоставляет программные брандмауэры и использует криптографическое аппаратное ускорение для обработки заданий, которые программируют прошивку во внутреннюю или внешнюю память для использования с технологией безопасности Kinetis MCU. KBOOT распознает параметры безопасности на уровне чипа На некоторых устройствах, когда-то в безопасном режиме, единственный способ программирования прошивки с помощью KBOOT - использовать зашифрованные двоичные файлы. Любая попытка обновления прошивки будет терпеть неудачу, а это означает, что только безопасный двоичный файл Файл, созданный держателем защищенного двоичного ключа, может быть принят, а прошивка загружена в MCU Kinetis с помощью KBOOT.

KBOOT поставляется с исходным кодом, отличается высокой настраиваемостью и позволяет создавать дополнительные пользовательские модификации для повышения безопасности прошивки приложений, например, MCU Kinetis можно настроить на загрузчик Флэш-память, а также параметры безопасности чипа, чтобы эта программа не могла быть изменена с помощью этого механизма защиты, злоумышленник должен полностью удалить и заменить IC-чип для копирования. Поскольку KBOOT является Откройте программное обеспечение исходного кода, поэтому его можно модифицировать, чтобы адаптировать алгоритмы шифрования и проверки целостности. Конечные пользователи, которые хотят создать мощный механизм безопасности, являются возможной практикой, в дополнение к KBOOT, а затем используют встроенные Элементы безопасности, использование защищенного сервера для добавления механизма аутентификации устройства для повышения безопасности всего жизненного цикла продукта.

Как потребитель, мы не смогли сделать гораздо больше против таких целенаправленных фишинговых атак, и знание вероятности атаки не гарантирует, что мы всегда защищены, но NXP реагирует на такие угрозы Решение с помощью программного обеспечения KBOOT и MCU Kinetis упростит встроенным разработчикам интеграцию необходимых функций защиты прошивки, чтобы обеспечить устранение этих атак.

2016 GoodChinaBrand | ICP: 12011751 | China Exports