Evitar ataques de phishing en nodos de borde de IoT

Donnie Garcia, ingeniero de aplicaciones de sistemas de semiconductores de NXP

A medida que el atacante con un plan de ataque cada vez más cuidadoso y sofisticado, con los consumidores cada vez más capaces de aceptar la nueva tecnología, mientras que la promoción de la expansión de las cosas, sino también mejorar el nodo de borde de la red recibe la materia posibilidades 'cebo'. ¿Cómo ¿Listo para protegerse contra nuevas estafas de phishing?

Imagine que su aniversario, cumpleaños o vacaciones, hay un nuevo paquete llamado entregado a usted. Usted expectante abrió el paquete y lo encontró es la última tecnología de Internet de las Cosas (IoT) es poca cosa, tal vez el registrador de eventos, o incluso Es un controlador de riego en red, y en resumen es algo que siempre ha deseado. Usted (su) pensó: "¡Genial!" Pero, ¿quién lo envió en primer lugar? a un lado, se le rápidamente dispositivo instalado, utilice el nombre de usuario y la red Wi-Fi, este dispositivo está emparejado con el teléfono inteligente. patear por el momento, inconscientemente, se crea una oportunidad para que el atacante, por lo que Puede obtener su valiosa información.

Hasta ahora, la mayoría de la gente sabe que las estafas de phishing (suplantación de identidad) de correo electrónico se utiliza para el malware en los dispositivos de computación personal, pero si se usan cosas como el contexto anterior, ataques de phishing que utilizan los nodos de borde como cebo que? Con el atacante con un plan de ataque cada vez más elaborada y sofisticada, la situación anterior es cada vez más probable que ocurra. Además de la experiencia del atacante continúa aumentando, los consumidores son cada vez más capaces de aceptar la nueva tecnología y la promoción de la Internet de las cosas La expansión también aumenta las posibilidades de recibir 'cebo' de nodos de borde de IoT.

Por lo tanto, el escenario anterior, lo que hace mal? Protagonista puede hacer para evitar que lo que había sucedido? Hay muchas situaciones pueden resultar en el éxito de este tipo de ataques, estos ataques estarán familiarizados con el producto reutilizados como una herramienta para ataques maliciosos. El fabricante del dispositivo no protegió adecuadamente el firmware instalado originalmente y las actualizaciones de firmware que se lanzaron después de desplegar el dispositivo.

Al igual que con la función secreta de la criptografía, hay algunos pasos simples que puede seguir para crear y desarrollar un dispositivo integrado, por lo que es especialmente difícil que dichos ataques se realicen mientras el dispositivo está en uso. Con la tecnología adecuada, En la memoria incorporada, y permanentemente bloqueado. Las actualizaciones de firmware también pueden protegerse mediante cifrado.

Examinemos cómo se puede usar la seguridad de NXP para prevenir esta amenaza Los microcontroladores Kinetis (MCU) de Threat NXP y el cargador de arranque Kinetis Bootloader o KBOOT han consolidado las capacidades de hardware y software para la seguridad El firmware crea y protege las futuras descargas de firmware desde los dispositivos finales. KBOOT es un cargador de arranque integrado en la memoria flash o ROM con herramientas adicionales incorporadas para iniciar Kinetis durante todo el ciclo de vida del producto. Trabajo de programación MCU.

Este lanzador KBOOT proporciona firewalls de software y usa aceleración de hardware criptográfico para manejar trabajos que programan firmware en memoria interna o externa y de ese modo aprovechar la tecnología de seguridad de la MCU Kinetis KBOOT identifica el nivel de seguridad en el nivel de chip En algunos dispositivos, una vez en modo seguro, la única forma de programar el firmware utilizando KBOOT es usar archivos binarios encriptados. Cualquier intento de actualizar el firmware fallará, lo que significa que solo el binario seguro El archivo creado por el titular de la clave binaria segura puede aceptarse y el firmware puede descargarse a la MCU Kinetis utilizando KBOOT.

KBOOT viene completo con código fuente, es altamente personalizable y permite más modificaciones personalizadas para mejorar la seguridad del firmware de la aplicación; por ejemplo, las MCU Kinetis se pueden configurar para cargar el cargador Memoria Flash, y mediante la configuración de seguridad del chip, para que este programa no se pueda modificar con este mecanismo de protección, el atacante debe eliminar y reemplazar completamente el chip IC para poder copiar. Dado que KBOOT es Abra el software de código fuente, por lo que puede modificarse para adaptar los algoritmos de cifrado y verificación de integridad. Los usuarios finales desean construir un poderoso mecanismo de seguridad como una práctica posible, además de KBOOT, y luego usar el Elementos de seguridad, el uso de un servidor seguro para agregar un mecanismo de autenticación de dispositivo para mejorar la seguridad de todo el ciclo de vida del producto.

Como consumidor, no hemos podido hacer mucho más contra tales ataques de phishing dirigidos, y conocer la probabilidad de un ataque no garantiza que siempre estemos protegidos, pero NXP está respondiendo a tales amenazas. La solución, a través del software KBOOT y las MCU Kinetis, facilitará a los desarrolladores integrados la integración de las funciones de protección de firmware necesarias para garantizar que estos ataques se resuelvan.

2016 GoodChinaBrand | ICP: 12011751 | China Exports