<listing id="lnlbz"></listing>

      <address id="lnlbz"></address>
      <form id="lnlbz"><th id="lnlbz"><listing id="lnlbz"></listing></th></form>

          <form id="lnlbz"></form>

          <progress id="lnlbz"><nobr id="lnlbz"></nobr></progress>

          <address id="lnlbz"><sub id="lnlbz"><menuitem id="lnlbz"></menuitem></sub></address><listing id="lnlbz"><font id="lnlbz"><cite id="lnlbz"></cite></font></listing><thead id="lnlbz"></thead><rp id="lnlbz"></rp>

          1. 移動端
            訪問手機端
            官微
            訪問官微

            搜索
            取消
            溫馨提示:
            敬愛的用戶,您的瀏覽器版本過低,會導致頁面瀏覽異常,建議您升級瀏覽器版本或更換其他瀏覽器打開。

            研究者提出硬件混淆作為IoT的防御層

            CFCA信息安全實驗室 來源:中國電子銀行網 2017-07-06 16:09:31 IoT 防御 金融安全
            CFCA信息安全實驗室     來源:中國電子銀行網     2017-07-06 16:09:31

            核心提示滲透測試Pen Test Partners的安全研究人員提出硬件混淆的想法,意在作為IoT的防御層,前提是混淆必須以低成本實現。其聲稱可以通過使用混淆來增加逆向工程師的分析時間,并警告說硬件混淆不提供安全性,僅作為一個額外的防御層。

              滲透測試Pen Test Partners的安全研究人員提出硬件混淆的想法,意在作為IoT的防御層,前提是混淆必須以低成本實現。其聲稱可以通過使用混淆來增加逆向工程師的分析時間,并警告說硬件混淆不提供安全性,僅作為一個額外的防御層。

            研究者提出硬件混淆作為IoT的防御層

              研究者寫到混淆的聲譽不佳,可能是由于太多的Web應用程序和加密算法在過去依賴于它,代替了安全的代碼。它在移動應用程序中有一個地方(為什么不會模糊你的代碼,因為它很容易做到),我們也相信硬件也能做到。

              混淆必須以低成本來實現,這是值得的,否則,將更好地將錢花在更好的安全性上。芯片組選擇(安全內部存儲器,硬件RNG,足夠的JTAG安全性,加密處理器等),安全的設計和安全的開發生命周期應該是優先事項?;煜仨毦哂凶钚〉搅愕母郊映杀?,這是值得的。

              同時,我們還需要考慮攻擊者的動機。他們是否專注于游戲機來啟用盜版游戲?他們的財務動機來自于硬件改裝嗎?他們是一個好奇的研究者,也許是惡意的動機來創建一個DDoS武器,或者他們有利他的意圖看到安全性提高?每個人花費在設備上的時間會有很大的不同。

              無論動機如何,總是有一點需要花費的努力來證明回報是合理的。

              那么問題是,是否可以使用混淆來增加系統的逆向工程所需的時間,使攻擊者能夠以更快的回報移動到另一個安全的設備上呢?

              在發生錯誤的情況下,這也是一個保護層。我們已經看了幾個設備,其中JTAG或ICSP允許軟件讀取,開發人員回答說“哦,那是被禁用”。如果JTAG或ICSP連接器沒有立即顯現出來,這樣會使攻擊者減慢。

              混淆在設計周期的最初階段很容易引入,并且易于驗證。這與許多軟件控件(例如,固件簽名)不同,后者在項目中實現,然后由于缺少時間而被放棄。

              你想保護什么?

              消費者的IoT設備不太可能具有抵御硬件逆向工程專家或民族國家級攻擊的安全性。一個消費者設備要求從具有這種專業水平的人那里得到一天一個星期的關注,以恢復像Wi-Fi PSK這樣的東西是合理的。但是,如果您可以通過晦澀的方式減慢逆向工程流程,則可以提高該欄。

              輕松贏得近零成本

              拆下PCB絲印。為什么要標注生產設備中的所有測試點?

            研究者提出硬件混淆作為IoT的防御層

              使用焊接掩模隱藏您的痕跡,該PCB上的綠色部分。為什么使痕跡顯而易見?

            研究者提出硬件混淆作為IoT的防御層

              刪除測試墊和調試連接。大多數消費者IoT產品不會有昂貴的材料清單。如果故障和固件更新無法解決,制造商不太可能派遣測試工程師進行調試和修復;如果在保修期內,他們將向客戶發送新產品。那么為什么在生產設備中啟用調試接口?

            研究者提出硬件混淆作為IoT的防御層

              確保您的原理圖不公開。在提交您的提交內容時請求FCC保密。原理圖最終將泄漏到公共領域,但是您可以限制這一點。

              設置硬件和/或軟件保險絲以防止讀數;請記住,在某些情況下,可以繞過兩者。

            研究者提出硬件混淆作為IoT的防御層

              刪除所有的芯片組標記-如果沒有標記,識別芯片會變得更加困難。

              制造商在設備外殼上使用防篡改或單向螺絲。不難鉆出,但會干擾逆向工程師。同樣,考慮使套管無法打開而不會造成物理損壞,例如使用膠水。

              雖然這些防護措施很容易繞過,但設備的好奇者不會隨意破壞自己的設備

              最小的成本設計考慮

              一旦開發階段變化就會變得困難,所以這些選項只有在早期考慮的時候才能以低成本運作。

            研究者提出硬件混淆作為IoT的防御層

              仔細選擇您的芯片組。球形陣列(BGA)封裝引腳隱藏在芯片下面。

              這意味著它可能必須被解除并重新放置以便識別引腳。如果你擅長PCB返工,那么它還是會很好,但是攻擊者還是會減慢攻擊者的數量。在設備情況下考慮物理防篡改機制。是的,幾乎總是有一種方法繞過這些,但需要時間。

              更昂貴的防護措施

              有各種路線,如偽裝您的芯片,多層PCB設計,埋地和盲孔,篡改網格等,但要注意不要花費在應用于安全性的混淆上。

              警告

              硬件混淆不提供安全性。它僅作為一個額外的層次,超過了良好的安全實踐。但是,如果您能夠以最小的成本使逆向工程師的生活變得更加困難,那為什么不呢?  

            1024你懂的国产日韩欧美_亚洲欧美色一区二区三区_久久五月丁香合缴情网_99爱之精品网站

            <listing id="lnlbz"></listing>

                <address id="lnlbz"></address>
                <form id="lnlbz"><th id="lnlbz"><listing id="lnlbz"></listing></th></form>

                    <form id="lnlbz"></form>

                    <progress id="lnlbz"><nobr id="lnlbz"></nobr></progress>

                    <address id="lnlbz"><sub id="lnlbz"><menuitem id="lnlbz"></menuitem></sub></address><listing id="lnlbz"><font id="lnlbz"><cite id="lnlbz"></cite></font></listing><thead id="lnlbz"></thead><rp id="lnlbz"></rp>

                      責任編輯:韓希宇

                      免責聲明:

                      中國電子銀行網發布的專欄、投稿以及征文相關文章,其文字、圖片、視頻均來源于作者投稿或轉載自相關作品方;如涉及未經許可使用作品的問題,請您優先聯系我們(聯系郵箱:cebnet@cfca.com.cn,電話:400-880-9888),我們會第一時間核實,謝謝配合。

                      為你推薦

                      猜你喜歡

                      收藏成功

                      確定