初创公司Dover Microsystems专注于物联网设备安全

创投2020-03-23 15:56:56
导读 如果我们不小心,网络安全公司Dover Microsystems的首席执行官Jothy Rosenberg警告说,物联网可能会扼杀我们所有人。至少,大量连接设备

“如果我们不小心,”网络安全公司Dover Microsystems的首席执行官Jothy Rosenberg警告说,“物联网可能会扼杀我们所有人。”至少,大量连接设备可以控制运输中的一切,因此灾难的可能性很大。发电厂的系统。

在评估中,罗森伯格并不孤单。着名安全专家布鲁斯施奈尔的最新着作名为“ 点击这里杀死所有人:超连接世界中的安全和生存 ”。

为了降低遭受严重破坏的风险,Rosenberg提倡基于硬件的物联网设备安全方法。他的公司最近与恩智浦半导体合作,后者将利用Dover的CoreGuard技术,该技术可保护嵌入式设备中使用的处理器。CoreGuard监视主机处理器执行的指令,并摒弃与预定义安全策略冲突的指令。

最终,该技术可以提供一种“群体免疫力”,罗森伯格说,参考流行病学概念表明,如果相当大比例的生物体对疾病具有免疫力,它们会为那些没有免疫力的生物体提供保护。

“在Dyn攻击的背景下考虑这一点,”罗森伯格在2016年末引用了IoT推动的Mirai僵尸网络对互联网的大部分攻击。“假设你有一系列受到威胁的设备,比如IP摄像头。” 这些设备中的每一个都连接到1,000个其他IoT设备,每个设备连接到另外1000个设备。非常快,你有数以百万计的受损设备,“他解释道。“现在想象一下,如果最初的一系列设备不受采取。你只是阻止了数百万台设备被接管。“

基于硬件的物联网设备安全性有可能通过防止利用软件漏洞来阻止整类攻击,这意味着攻击者试图远程命令设备被阻止。

当被要求解释该技术如何帮助阻止对连接的工业目标的攻击时,罗森伯格说:“想象CoreGuard正坐在工业设备上,并且你的恶意软件就坐在与该设备联网的计算机上。攻击者想要做的就是接管该工业设备上的处理器。“

攻击者可以使用的一种方法是发起基于数据的攻击,通过网络将数据发送到设备并诱骗它进行黑客的竞标。SQL注入攻击是此方法的一个示例,其中攻击者使用合法SQL指令的ASCII命令但会触发不良操作。“去年的Equifax攻击就是一个例子,”罗森伯格说。“它有一个数据库可以将一大堆数据转储出它不应该进行的通道。”

攻击者还可以执行基于计算的攻击,例如缓冲区溢出,触发程序超出缓冲区的边界,缓冲区是设计用于保存数据的指定区域。结果,程序将数据写入缓冲区外的存储器位置。

“我们可以通过CoreGuard停止缓冲区溢出攻击,因为它正在查看每条指令。它知道在程序执行期间在运行时创建的每个缓冲区,“Rosenberg说。“而且我们也知道每个缓冲区的大小。我们可以非常强烈地说:我们可以阻止每次缓冲区溢出攻击。攻击用户点击网络钓鱼链接然后试图进行缓冲区溢出攻击的计算机将被停止。“

对于面向数据的攻击,CoreGuard可以实施旨在防止具有IT网络访问权限的入侵者将其范围扩展到敏感设备(如联网工业设备)的策略。“CoreGuard可以设定一个政策,基本上说:'通过网络传入的所有数据都会自动标记为不可信',而不是数据而不是代码,”罗森伯格说。

“例如,如果它是来自外部的SQL数据,则标记为不可信,”罗森伯格说。“唯一可以让它受信任的是通过清理程序处理它,但是CoreGuard知道该例程何时被调用。所以CoreGuard正在做的事情基本上是:当可疑数据到达发送到数据库时,它是受阻。它不能作为代码执行,以将整个数据库转储出端口。“

罗森伯格说,一名希望通过使用此类攻击攻击受CoreGuard保护的公用事业导致停电的攻击者将不会成功。“如果数据输入变压器的命令,将电压降低到30伏,或者将交流电从60赫兹改为10赫兹,我们就可以防止这种情况发生。”

同样的原则适用于物联网用例,用于其他安全相关应用,如运输或医疗应用。

“我们看到这些行业的人们说:'我们需要更多的安全性。我们正在做的事情不起作用,“罗森伯格说。“所以我认为,只是应用更多基于软件的安全性并不会起作用。”

免责声明:本文由用户上传,如有侵权请联系删除!