بيت مراجعات تأمين الإنترنت من الأشياء

تأمين الإنترنت من الأشياء

فيديو: من زينو نهار اليوم ØµØ Ø¹ÙŠØ¯ÙƒÙ… انشر الفيديو Øتى يراه كل Ø§Ù„Ø (شهر نوفمبر 2024)

فيديو: من زينو نهار اليوم ØµØ Ø¹ÙŠØ¯ÙƒÙ… انشر الفيديو Øتى يراه كل Ø§Ù„Ø (شهر نوفمبر 2024)
Anonim

مع جهاز كمبيوتر سطح المكتب أو جهاز محمول ذكي ، فإن إضافة حماية أمنية أمر سهل. فقط قم بتثبيت مجموعة أمان أو تطبيق مكافحة فيروسات ، وقد انتهيت من ذلك. إنه أمر سهل بالتحديد لأن الأجهزة المعنية تعمل على تشغيل أنظمة تشغيل متقدمة تتعامل مع تعدد المهام والاتصال بين العمليات. ينهار نموذج الحماية الكامل هذا عندما يتعلق الأمر بالعديد من الأجهزة المتصلة التي تشكل ما نسميه إنترنت الأشياء (IoT).

أجهزة الكمبيوتر والهواتف الذكية لديها الكثير من قوة المعالجة ؛ كما أنها تكلف الكثير من الدولارات. يتعين على الشركة المصنعة التي ترغب في إضافة اتصال بالإنترنت إلى دمية أو مقبس الحائط أن تنفق أقل قدر ممكن ، وإلا فلن يكون المنتج منافسًا. لا تملك هذه الأجهزة حتى نظام تشغيل على هذا النحو. كل الكود مضمن في البرامج الثابتة ، ولا يمكنك فقط إزالة الحماية من الفيروسات في البرامج الثابتة.

في حالة حدوث مشكلة أمنية أو خطأ آخر ، تقوم الشركة المصنعة ببساطة بالكتابة فوق البرنامج الثابت باستخدام إصدار جديد. لسوء الحظ ، يمكن للمحتالين استخدام تلك القدرة على تحديث البرامج الثابتة المضمنة لأغراض ضارة. ماذا عن استبدال البرامج الثابتة لقفل الباب الذكي بإصدار جديد يقوم بكل ما يفترض به ، ولكنه يفتح أيضًا لأمر المحتال؟ هذا النوع من الهجوم شائع ، وعادة ما تكون النتائج غير سارة. هل هناك أي أمل؟

Arxan الداخل

في مؤتمر RSA الأخير في سان فرانسيسكو ، تحدثت مع Patrick Kehoe ، CMO من شركة Arxan Technologies ، وجوناثان كارتر ، قائد المشروع لمشروع الهندسة العكسية وتعديل كود الشفرة في الشركة. بعبارات أبسط ، ما يفعله فريق كارتر هو مساعدة مطوري التطبيقات على توفير الأمان في البرامج الثابتة.

أوضح كارتر أن بعض الهجمات ضد أجهزة إنترنت الأشياء تركز على اعتراض ومعالجة أو تكرار حركة مرور الشبكة بين الجهاز والخادم أو الهاتف الذكي. ولكن حماية Arxan يذهب أعمق. وقال كارتر: "نحن نركز على النشاط داخل الجهاز المحمول ، داخل جهاز إنترنت الأشياء". "ما نقوم به وراء الكواليس ، نمنع الشخص السيء من اعتراض حركة المرور في المقام الأول. هذا ليس على مستوى الشبكة ، فهذا ضمن التطبيقات ذاتها. في وقت التشغيل يمكننا اكتشاف ما إذا كان شخص ما قد حاول إصابة رمز البرنامج الثابت."

عندما يقوم أحد مطوري البرامج بترجمة التعليمات البرمجية باستخدام تقنية Arxan ، يتم دمج الحماية الذاتية في البرنامج الثابت. مكوناته تراقب الكود النشط (وبعضها الآخر) لاكتشاف ومنع أي تعديل. اعتمادًا على الهجوم ، وخيارات المطور ، يمكن لرمز الحراسة إيقاف تشغيل تطبيق مخترق ، وإصلاح الضرر ، أو إرسال تنبيه ، أو الثلاثة.

لا يمكن نسخ لي!

بالطبع ، إذا تمكن المهاجم من استبدال البرامج الثابتة تمامًا ، فإن كل رمز الحماية هذا يختفي ، بالإضافة إلى بقية البرنامج الثابت الأصلي. هذا هو المكان الذي تأتي فيه تقنية التشويش في Arxan. ببساطة ، أثناء إنشاء رمز البرنامج الثابت ، تستخدم تقنية Arxan العديد من الحيل المختلفة لجعل تفكيك البرامج الهندسية العكسية صعبة للغاية.

لماذا هذا مهم؟ في هجوم استبدال البرامج الثابتة النموذجي ، يحتاج المحتالون إلى الحفاظ على وظائف البرامج الثابتة الحالية تعمل. إذا توقفت دمية يتحدث عن الاختراق عن التحدث ، فمن المحتمل أن تتخلص منها قبل أن يتمكن الأشرار من استخدامها لتثبيتها في شبكتك. إذا لم يفتح قفل الباب الذكي الذي تم اختراقه لك ، فستشتم رائحة الفئران.

وأشار كارتر إلى أن الشركات المصنعة لديها أسباب أخرى لحماية البرامج الثابتة ضد الهندسة العكسية. وأوضح "إنهم قلقون بشأن استنساخ أو تزوير أجهزة إنترنت الأشياء". "بعض الشركات المصنعة تشعر بالقلق من بيع حتى جهاز واحد في الصين. قبل أن يعرفوا ذلك ، تظهر الضربة القاضية في جزء صغير من السعر."

تابع كارتر قائلاً: "نحن ندافع عن الكود" ، لكن يجب على المطورين اتباع إرشادات الترميز الآمنة. إنهم بحاجة إلى تجنب هجمات تجاوز سعة المخزن المؤقت ومواطن الضعف الكلاسيكية الأخرى. دعنا قلقون بشأن انتهاكات النزاهة."

انت انا

أشار كارتر إلى جهاز إنترنت الأشياء مع احتمال الهجوم الذي لم أفكر فيه حتى. في هذه الأيام ، يحصل زوار حدائق ديزني الترفيهية على Magic Band التي تتيح لهم فتح غرفة الفندق ، والدخول إلى الحديقة ، وحتى إجراء عمليات الشراء. إنه مؤهل بالتأكيد كجهاز إنترنت الأشياء. إذا قام Beagle Boys باختراق Magic Band الخاص بك ، فيمكنهم تنظيف غرفة الفندق ثم الذهاب لتناول عشاء فاخر في Blue Bayou… علاجك! "بالطبع ،" فكر كارتر ، "ديزني مجنونة كبيرة على الأمن". للأسف ، لم أتمكن من إقناعه بالتفصيل.

يجب أن أقول ، إنني قلق من أننا لن نتمكن من تأمين إنترنت الأشياء. لست مطورًا للبرامج الثابتة ، ولكن بالنسبة لي فإن أسلوب Arxan ، وهو وضع الحماية داخل البرامج الثابتة الضرورية لكل جهاز ، يبدو وكأنه أسلوب عملي للغاية.

تأمين الإنترنت من الأشياء