Video: Pericolele internetului (Noiembrie 2024)
Cu un computer desktop sau un dispozitiv mobil inteligent, adăugarea protecției de securitate este ușoară. Instalați doar o suită de securitate sau o aplicație antivirus și ați terminat. Este ușor tocmai pentru că dispozitivele în cauză rulează sisteme de operare avansate, care se ocupă cu multitasking și comunicare interproces. Acest model de protecție întreg se descompune atunci când vine vorba de numeroasele dispozitive conectate care alcătuiesc ceea ce numim internet of Things (IoT).
PC-urile și smartphone-urile au multă putere de procesare; costă, de asemenea, o mulțime de dolari. Un producător care dorește să adauge conectivitate la internet unei păpuși sau la o priză trebuie să cheltuiască cât mai puțin, altfel produsul nu va fi competitiv. Aceste dispozitive nu au nici măcar un sistem de operare ca atare. Tot codul este încorporat într-un firmware și nu puteți doar să găsiți un antivirus în firmware.
În cazul unei probleme de securitate sau a unui alt bug, producătorul pur și simplu rescrie firmware-ul cu o nouă versiune. Din păcate, escrocii pot folosi acea capacitate de actualizare a firmware-ului pentru scopuri nefaste. Cum rămâne cu înlocuirea firmware-ului dvs. de blocare a ușii inteligente cu o nouă versiune care face tot ce trebuie, dar care se deschide și la comanda escrocherului? Acest tip de atac este frecvent, iar rezultatele sunt de obicei neplăcute. Există vreo speranță?
Arxan în interior
La recenta conferință RSA de la San Francisco, am vorbit cu Patrick Kehoe, CMO al Arxan Technologies și cu Jonathan Carter, Project Lead pentru proiectul de inginerie inversă și de prevenire a modificării codului (destul de gură!). În termeni cei mai simpli, ceea ce face echipa Carter este să îi ajute pe dezvoltatorii de aplicații să coace securitatea chiar în firmware.
Carter a explicat că unele atacuri împotriva dispozitivelor IoT se concentrează pe interceptarea și manipularea sau duplicarea traficului de rețea între dispozitiv și server sau un smartphone. Dar protecția lui Arxan merge mai adânc. „Ne concentrăm pe activitatea din dispozitivul mobil, în cadrul dispozitivului IoT”, a spus Carter. "Ce facem în spatele scenei, îl oprim pe cel rău să intercepteze traficul în primul rând. Acesta nu este la nivelul rețelei, acesta este chiar în aplicații. În timpul rulării putem detecta dacă cineva a încercat să infecteze codul firmware-ului."
Când un dezvoltator compilează cod folosind tehnologia Arxan, autoprotecția este încorporată chiar în firmware. Componentele sale monitorizează codul activ (și reciproc) pentru a detecta și preveni orice modificare. În funcție de atac și de opțiunile dezvoltatorului, codul de pază poate închide o aplicație compromisă, să repare daunele, să trimită o alertă sau toate cele trei.
Nu mă pot copia!
Desigur, dacă un atacator reușește să înlocuiască complet firmware-ul, tot codul de pază dispare, împreună cu restul firmware-ului original. Acolo intervine tehnologia de oftalmizare a lui Arxan. Pur și simplu, în timpul creării codului firmware-ului, tehnologia Arxan folosește multe trucuri diferite pentru a face demontarea și inversarea tehnologiei firmware-ului extrem de dificil.
De ce este important acest lucru? Într-un atac tipic de înlocuire a firmware-ului, escrocii trebuie să mențină funcțiile firmware-ului existente. Dacă o păpușă care vorbește hacked încetează să vorbească, e posibil să o arunci înainte ca băieții răi să o poată folosi pentru a ne uita în rețeaua ta. Dacă blocarea ușii inteligente piratate nu vă va deschide, veți mirosi un șobolan.
Carter a subliniat că producătorii au alte motive pentru protejarea firmware-ului împotriva ingineriei inverse. „Își fac griji pentru clonarea sau contrafacerea dispozitivelor IoT”, a explicat el. "Unii producători sunt îngrijorați de vânzarea chiar și a unui dispozitiv în China. Înainte de a-l cunoaște, apare o fracțiune la o fracțiune din preț."
"Am armat codul", a continuat Carter, dar dezvoltatorii ar trebui să urmeze în continuare linii directoare de codare sigure. Ei trebuie să oprească atacurile de revărsare a tamponului și alte vulnerabilități clasice. Haideți să ne facem griji pentru încălcarea integrității.
Tu esti eu
Carter a subliniat un dispozitiv IoT cu potențial de atac la care nici măcar nu mă gândisem. În aceste zile, vizitatorii parcurilor tematice Disney primesc un Magic Band care îi permite să deblocheze camera de hotel, să intre în parc și chiar să facă achiziții. Cu siguranță se califică ca dispozitiv IoT. Dacă Beagle Boys îți aruncă trupa Magic, ar putea să îți curețe camera de hotel și apoi să meargă la o cină de lux la Blue Bayou… tratamentul tău! „Bineînțeles, ” răsfoia Carter, „Disney este mare nebun din punct de vedere al securității”. Din păcate, nu l-am putut împiedica să elaboreze.
Trebuie să spun, m-am îngrijorat că nu vom putea asigura securitatea IoT. Nu sunt un dezvoltator de firmware, însă, pentru mine, abordarea lui Arxan, care protejează interiorul firmware-ului necesar fiecărui dispozitiv, pare o abordare eminamente funcționabilă.