来自 小米AIoT安全实验室 李海粟 的分享
本文仅为记录,侵删。
物联网安全产品差异性很大,分析建模都是不同的。
1 什么是敌手环境
1.1 攻击场景
攻击需要有攻击场景:攻击面 、资产、攻击工具、常见、设备功能
即攻击的条件和设备资产。
- 攻击条件:可拆解,短时持有,远程控制...
- 受保护的资产:鉴权信息...
- 通信:BLE...
在什么条件下拿到什么东西。
1.2 可能的攻击场景
暴露在公网上?
通信协议?BLE
控制权?
录音?——信息泄露
账户token?
拆解?
商用攻击场景?
内容版权DRM?(视频必须要下载客户端)
本地语音识别?算法安全
2 传统敌手环境
攻击资产主要为用户,厂家只有PR风险,无直接损失
- 硬编码密钥
- 越权获取他人数据
- 特斯拉打开门锁
- 嗅探信号
3 新敌手环境的转变
商业模式转变
打印机墨盒应用场景要求和拓展
路由器默认不会损害,其他应用可能会被损害,漏洞严重程度不同。
家里智能音箱(2C)与酒店智能音箱(2B)也不同。设备附加值增加(深度学习保护)
安全基线要求
保护固件
增加调试难度
防御其他攻击
例如,汽车不允许提取固件,因为汽车寿命长,一定会有漏洞;如果拿到固件,则会被攻击。新技术的出现打破了防御边界
软件无线电SDR——伪基站,之前2G没有加密
4 新的攻击
物理攻击
酒店里冰箱需要抵御物理攻击,而家里则不必。低危变高危
骚扰攻击
利用攻击是外行,夸大一些低危攻击,对品牌进行抹黑。
4.1 新攻击的挑战
新攻击的防御
(1)硬件安全保护抵御物理攻击
手机NFC,安全窃听器,芯片具有非常强大的安全能力(自毁能力,指纹——芯片加密)
测信道攻击
CCEAL 4+ 针对密钥
(2)协议完备性,抵御新出现的技术
设计上层安全协议,防止底层协议被破坏
(3)安全自信,积极回应
4.2 新攻击防御难题
(1)硬件安全性价比不高
- 没有任何大规模攻击是因为硬件安全
- ME卡
- switch,提取固件,分析固件协议,发现USB漏洞
(2)开发不理解基线安全的意义
- 性价比不高
(3)千奇百怪的隐形问题
- 不知道攻击者来自什么地方
开源安全与保密性安全
目前软件倾向于开源GitHub
汽车、银行(加密算法自己写的)倾向保密
高维度保护
软件问题可能无法解决,必须要依赖于硬件安全
从头开始,自己开发。