應(yīng)用

技術(shù)

物聯(lián)網(wǎng)世界 >> 物聯(lián)網(wǎng)新聞 >> 物聯(lián)網(wǎng)熱點(diǎn)新聞
企業(yè)注冊(cè)個(gè)人注冊(cè)登錄

淺談工業(yè)物聯(lián)網(wǎng)終端面臨的安全威脅

2019-09-05 11:08 淺談工業(yè)物聯(lián)網(wǎng)終端面臨的安全威脅

導(dǎo)讀:工業(yè)物聯(lián)網(wǎng)中的信息安全,往往影響著功能安全和物理安全。因此在工業(yè)物聯(lián)網(wǎng)中,信息安全事故的發(fā)生可能會(huì)導(dǎo)致嚴(yán)重的連帶效應(yīng)。工業(yè)物聯(lián)網(wǎng)的信息安全漏洞被攻擊,可能引起工業(yè)安全相關(guān)系統(tǒng)或設(shè)備的功能失效。

隨著物聯(lián)網(wǎng)的快速發(fā)展,其面臨的安全形勢(shì)比傳統(tǒng)互聯(lián)網(wǎng)時(shí)代的更為嚴(yán)峻。物聯(lián)網(wǎng)終端這個(gè)新角色的加入,它們的安全風(fēng)險(xiǎn)威脅著所有接入物聯(lián)網(wǎng)的設(shè)備。尤其是在工業(yè)物聯(lián)網(wǎng)領(lǐng)域,往往需要集成已部署的傳統(tǒng)傳感器構(gòu)建工業(yè)物聯(lián)網(wǎng)底層。傳統(tǒng)傳感器本身原有的漏洞,在新的物聯(lián)網(wǎng)環(huán)境中更加危機(jī)四伏。本文淺顯的討論了工業(yè)物聯(lián)網(wǎng)終端面臨的安全威脅,介紹了中國(guó)AII組織和美國(guó)IIC分別發(fā)布的工業(yè)物聯(lián)網(wǎng)安全實(shí)施框架。

工業(yè)互聯(lián)網(wǎng)終端面臨的安全威脅

目前物聯(lián)網(wǎng)終端的安全建設(shè)尚有很多工作要完成,尤其是傳統(tǒng)的部分終端,由于歷史原因,終端廠商在設(shè)計(jì)生產(chǎn)時(shí)并沒有考慮到物聯(lián)網(wǎng)應(yīng)用場(chǎng)景,導(dǎo)致終端在集成進(jìn)物聯(lián)網(wǎng)中時(shí),成為物聯(lián)網(wǎng)系統(tǒng)不可忽視的安全漏洞。

工業(yè)物聯(lián)網(wǎng)終端是整個(gè)工業(yè)物聯(lián)網(wǎng)的基礎(chǔ)層,該層包含了功能各異的傳統(tǒng)傳感器、新型智能終端等節(jié)點(diǎn)。工業(yè)物聯(lián)網(wǎng)終端的主要安全隱患包含但不僅限于:

·硬件設(shè)備攻擊

終端硬件的組件和配置被篡改。如果在硬件架構(gòu)設(shè)計(jì)上未作安全考慮,在攻擊者接觸到終端硬件后,可以利用工具直接從硬件中提取數(shù)據(jù),查找漏洞或分析破解加密系統(tǒng)。攻擊者甚至直接克隆,篡改電路,加裝惡意設(shè)備,繞過軟件上的種種安全措施,致使數(shù)據(jù)外泄。

·對(duì)操作系統(tǒng)的攻擊

系統(tǒng)啟動(dòng)進(jìn)程被截獲或覆蓋。攻擊者通過修改終端硬件平臺(tái)固件之間的接口,如UEFI或BIOS,從而改變終端功能。

劫持Guest操作系統(tǒng)或進(jìn)程管理程序。這樣攻擊者可以控制應(yīng)用程序的硬件資源分配,進(jìn)而可以改變終端系統(tǒng)的行為,最終可以繞過安全控制,獲得對(duì)硬件和軟件資源的訪問特權(quán)。

·對(duì)業(yè)務(wù)應(yīng)用的攻擊

非法更改應(yīng)用程序或公共API。攻擊者通過執(zhí)行惡意應(yīng)用程序或重寫應(yīng)用程序API達(dá)到攻擊目的。

利用部署或升級(jí)程序的漏洞。錯(cuò)誤和有漏洞的部署和升級(jí)程序也可能作為滲入點(diǎn),例如,錯(cuò)誤或惡意的安裝腳本和被截獲破解的數(shù)據(jù)通信,都能被攻擊者利用,進(jìn)而惡意更新終端上的可執(zhí)行腳本或軟件包。

·網(wǎng)絡(luò)攻擊

海量的惡意數(shù)據(jù)訪問請(qǐng)求,即DDoS攻擊。如果不能正確因?qū)DoS攻擊,可能會(huì)妨礙終端功能的及時(shí)準(zhǔn)確的執(zhí)行。

開放不必要的網(wǎng)絡(luò)服務(wù)和接口,通信協(xié)議無加密或加密強(qiáng)度過低,預(yù)留的維修后門及通用的初始化弱口令等。

·其他類型的攻擊

開發(fā)時(shí)引入的漏洞。這些漏洞往往會(huì)在代碼的架構(gòu)、設(shè)計(jì)或編寫過程中引入。例如引入了安全程度較低的或惡意的第三方代碼庫,使用了不受信任的開發(fā)框架,都可能導(dǎo)致漏洞或惡意代碼出現(xiàn)在終端的運(yùn)行軟件中。

工業(yè)物聯(lián)網(wǎng)安全實(shí)施框架

在工業(yè)物聯(lián)網(wǎng)建設(shè)時(shí),集成的終端往往種類繁多,并且可能來自于多家廠商,因此為了保障工業(yè)物聯(lián)網(wǎng)系統(tǒng)的安全,需要在統(tǒng)一安全標(biāo)準(zhǔn)和安全建設(shè)實(shí)施方面做更多努力。作為工業(yè)物聯(lián)網(wǎng)的底層,終端并非獨(dú)立存在,其安全威脅的也應(yīng)放到整個(gè)工業(yè)物聯(lián)網(wǎng)系統(tǒng)的安全框架中解決。美國(guó)工業(yè)互聯(lián)網(wǎng)聯(lián)盟(IIC)發(fā)布了其制定的工業(yè)互聯(lián)網(wǎng)安全框架《Industrial Internet of Things Volume G4: Security Framework》(IISF),我國(guó)的工業(yè)互聯(lián)網(wǎng)產(chǎn)業(yè)聯(lián)盟(AII)業(yè)已起草發(fā)布了《工業(yè)互聯(lián)網(wǎng)安全框架》。

從功能視角分析IISF,其包含了六個(gè)相互關(guān)聯(lián)的功能塊,并分為三層。頂層包含四個(gè)核心安全功能塊,即端點(diǎn)保護(hù)、通信&連接保護(hù)、安全監(jiān)測(cè)和分析以及安全配置管理。中層是數(shù)據(jù)保護(hù)層,底層是安全模型和策略。

1567588046692076220.png

美國(guó)IIC發(fā)布的工業(yè)物聯(lián)網(wǎng)安全實(shí)施框架

工業(yè)互聯(lián)網(wǎng)產(chǎn)業(yè)聯(lián)盟(AII)起草發(fā)布的《工業(yè)互聯(lián)網(wǎng)安全框架》,從防護(hù)對(duì)象、防護(hù)措施及防護(hù)管理三個(gè)視角構(gòu)建工業(yè)互聯(lián)網(wǎng)安全框架。針對(duì)不同的防護(hù)對(duì)象部署相應(yīng)的安全防護(hù)措施,根據(jù)實(shí)時(shí)監(jiān)測(cè)結(jié)果發(fā)現(xiàn)網(wǎng)絡(luò)中存在的或即將發(fā)生的安全問題并及時(shí)做出響應(yīng)。同時(shí)加強(qiáng)防護(hù)管理,明確基于安全目標(biāo)的可持續(xù)改進(jìn)的管理方針,從而保障工業(yè)互聯(lián)網(wǎng)的安全。

1567588019502032274.png

中國(guó)AII發(fā)布的工業(yè)互聯(lián)網(wǎng)安全框架

元心物聯(lián)網(wǎng)終端操作系統(tǒng)解決方案

物聯(lián)網(wǎng)終端具有不同于傳統(tǒng)嵌入式的單一性,也不同于手機(jī)等資源豐富設(shè)備。物聯(lián)網(wǎng)終端需要滿足:資源受限,安全,需求多樣性,物聯(lián)網(wǎng)通信,多種傳感器,硬件碎片化等諸多需求。元心IoT操作系統(tǒng)作為專為物聯(lián)網(wǎng)終端設(shè)計(jì)的操作系統(tǒng),架構(gòu)設(shè)計(jì)充分考慮物聯(lián)網(wǎng)的場(chǎng)景需求。元心IoT操作系統(tǒng)內(nèi)核正在進(jìn)行CC EAL5認(rèn)證,是國(guó)內(nèi)首家進(jìn)行軟件EAL5測(cè)評(píng)的操作系統(tǒng)內(nèi)核。

元心IoT操作系統(tǒng)的防護(hù)機(jī)制如下:

l、應(yīng)對(duì)硬件設(shè)備攻擊:

外設(shè)訪問控制,審計(jì)外設(shè)權(quán)限。

2、應(yīng)對(duì)操作系統(tǒng)和業(yè)務(wù)應(yīng)用的攻擊:

1)劃分用戶空間和內(nèi)核空間,可以限制用戶空間對(duì)cpu敏感指令的使用。

2)內(nèi)存溢出防護(hù),審計(jì)內(nèi)核對(duì)象和驅(qū)動(dòng)權(quán)限,線程隔離,線程級(jí)內(nèi)存保護(hù)。

3)擁有高特權(quán)級(jí)別,EL2(更高優(yōu)先級(jí)),可以捕獲(trap)EL1(內(nèi)核)的越權(quán)行為(訪問內(nèi)存、寄存器、特權(quán)指令等)。

4)內(nèi)核完整性保護(hù),虛擬化層的動(dòng)態(tài)度量,確保上層內(nèi)核的運(yùn)行時(shí)安全,抵御內(nèi)核攻擊。

5)高強(qiáng)度的域間隔離,物理級(jí)隔離(SMMU,兩階段頁表保證域間隔離,I/O隔離;EL2機(jī)制保證內(nèi)核與虛擬機(jī)隔離)。

1567587971392066634.png

除此之外,為提高適用性,元心IoT操作系統(tǒng)還有以下特性:

·穩(wěn)定性好:所有服務(wù)都運(yùn)行于內(nèi)核之外

·集成方便:對(duì)于通信軟件協(xié)議棧,傳感器、通信模塊外設(shè)都以模塊形式替換,升級(jí)。

·裁剪性好:最小可適配8k內(nèi)存

·功能配置便捷:Kconfig菜單式配置功能選項(xiàng)

·移植性強(qiáng):適用arm,X86,arc,xtensa,risc-v等各種平臺(tái)。

·原生支持各種通信協(xié)議LwM2M,BSD socket BLE ,Bluetooth, BLE(Bluetooth Low Energy), Wi-Fi, IEEE 802.15.4(low-rate wireless personal area network),6Lowpan, CoAP, IPv4, IPv6, 和 NFC等協(xié)議

·系統(tǒng)設(shè)計(jì)了系統(tǒng)范圍線程管理sensor,通過channel及 trigger的機(jī)制靈活配置sensor

結(jié)語

工業(yè)物聯(lián)網(wǎng)中的信息安全,往往影響著功能安全和物理安全。因此在工業(yè)物聯(lián)網(wǎng)中,信息安全事故的發(fā)生可能會(huì)導(dǎo)致嚴(yán)重的連帶效應(yīng)。工業(yè)物聯(lián)網(wǎng)的信息安全漏洞被攻擊,可能引起工業(yè)安全相關(guān)系統(tǒng)或設(shè)備的功能失效。元心IoT操作系統(tǒng)實(shí)現(xiàn)了強(qiáng)安全可控與現(xiàn)有生態(tài)兼容的結(jié)合,是工業(yè)物聯(lián)網(wǎng)終端操作系統(tǒng)的一個(gè)不可忽視的解決方案。