女人自慰AV免费观看内涵网,日韩国产剧情在线观看网址,神马电影网特片网,最新一级电影欧美,在线观看亚洲欧美日韩,黄色视频在线播放免费观看,ABO涨奶期羡澄,第一导航fulione,美女主播操b

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評(píng)論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會(huì)員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識(shí)你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

嵌入式系統(tǒng)安全的 10 個(gè)致命錯(cuò)誤

陸軍航空兵 ? 來(lái)源:陸軍航空兵 ? 作者:陸軍航空兵 ? 2022-07-20 15:20 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

嵌入式系統(tǒng)的一個(gè)不幸事實(shí)是:一旦部署并投入使用,它們永遠(yuǎn)不會(huì) 100% 安全,尤其是當(dāng)世界變得更加緊密時(shí)。應(yīng)用于這些系統(tǒng)的安全工程歷來(lái)松懈的方法進(jìn)一步加劇了這一現(xiàn)實(shí)。大多數(shù)設(shè)備專注于設(shè)備特定的軟件,往往忽略操作系統(tǒng)和較低級(jí)別的組件。

隨著全球數(shù)十億嵌入式系統(tǒng)的使用和日益互聯(lián),攻擊者有巨大的動(dòng)機(jī)去設(shè)計(jì)新的和陰險(xiǎn)的方法來(lái)提取敏感數(shù)據(jù)和/或重新利用現(xiàn)場(chǎng)設(shè)備以謀取私利。

此外,設(shè)備本身和特定功能的軟件通常需要隨著時(shí)間的推移進(jìn)行更新,以應(yīng)對(duì)新的安全威脅。犯罪黑客不斷開(kāi)發(fā)破壞性攻擊的新方法,例如今年早些時(shí)候?qū)Ψ鹆_里達(dá)州一家水處理廠的攻擊。

讓我們來(lái)看看 10 個(gè)致命的安全錯(cuò)誤,這些錯(cuò)誤可能會(huì)危及我們的業(yè)務(wù)、金融和關(guān)鍵基礎(chǔ)設(shè)施中的嵌入式系統(tǒng)。

1. 保留您的敏感數(shù)據(jù)和應(yīng)用程序

根據(jù)MITRE 常見(jiàn)弱點(diǎn)枚舉列表,犯罪分子可以讀取、提取和利用您以明文形式留下的數(shù)據(jù)和應(yīng)用程序。加密數(shù)據(jù)和應(yīng)用程序是不夠的;您還必須擔(dān)心加密密鑰的存儲(chǔ)位置和方式以及使用的算法。假設(shè)我們可以只使用 SSL/TLS 來(lái)保護(hù)傳輸中的數(shù)據(jù)是錯(cuò)誤的,因?yàn)槲覀兘?jīng)常忘記相同的數(shù)據(jù)存儲(chǔ)在本地邊緣設(shè)備和云平臺(tái)中。

網(wǎng)絡(luò)犯罪分子很容易獲取明文數(shù)據(jù)并在暗網(wǎng)上出售或?qū)⑵浒l(fā)布在公共文本存儲(chǔ)網(wǎng)站上。

此外,犯罪分子可以很容易地對(duì)明文應(yīng)用程序進(jìn)行逆向工程和惡意修改。犯罪黑客這樣做是為了暴露秘密、敏感的算法或?qū)е履拇a以意想不到的方式執(zhí)行。

2. 在沒(méi)有安全、經(jīng)過(guò)身份驗(yàn)證的引導(dǎo)的情況下啟動(dòng)您的系統(tǒng)

正如ZDNet報(bào)道的那樣,一名軟件工程師發(fā)現(xiàn)了 LG Android 智能手機(jī)中的引導(dǎo)加載程序漏洞,使設(shè)備容易受到冷啟動(dòng)攻擊。

網(wǎng)絡(luò)犯罪分子可以對(duì)未使用安全啟動(dòng)過(guò)程啟動(dòng)的設(shè)備進(jìn)行 root。此外,它們可以更改您的引導(dǎo)加載程序、操作系統(tǒng)、UEFI BIOS 和硬件/軟件配置,或者用惡意版本替換它們。

更糟糕的是,即使完全重新安裝主機(jī)操作系統(tǒng),其中一些惡意修改也會(huì)持續(xù)存在。

除了以硬件為基礎(chǔ)的經(jīng)過(guò)身份驗(yàn)證和安全的引導(dǎo)實(shí)施之外,您無(wú)法保護(hù)引導(dǎo)序列免受篡改引導(dǎo)加載程序并隨后損害系統(tǒng)的網(wǎng)絡(luò)彈性的攻擊。此外,缺乏安全啟動(dòng)也會(huì)導(dǎo)致各種攻擊和設(shè)備重新利用。

3.讓未經(jīng)授權(quán)的軟件訪問(wèn)未經(jīng)授權(quán)的組件

犯罪黑客可以利用一個(gè)組件的漏洞或隱含信任來(lái)泄露內(nèi)存內(nèi)容和地址等關(guān)鍵信息,從而實(shí)現(xiàn)各種二階攻擊。

如果不限制僅訪問(wèn)完成工作所必需的那些組件,您會(huì)留下意想不到的開(kāi)口,允許攻擊者從一個(gè)組件轉(zhuǎn)向另一個(gè)組件。例如,共享硬盤驅(qū)動(dòng)器或內(nèi)存組件的兩個(gè)軟件可以通過(guò)該硬件進(jìn)行通信(可能通過(guò)利用各種側(cè)通道攻擊),利用其中一個(gè)漏洞訪問(wèn)另一個(gè)。

4. 忽略或錯(cuò)誤配置容器化或隔離機(jī)制

根據(jù) NIST CVE-2021-21284,一個(gè)名為“–userns-remap”的易受攻擊的 Docker 引擎函數(shù)允許攻擊者提升權(quán)限并以 root 用戶身份寫入任意文件。在這種情況下,弱功能特性打破了容器隔離。但是,將容器作為特權(quán)容器執(zhí)行并提供對(duì)主機(jī)系統(tǒng)、其文件和其他容器的無(wú)限制訪問(wèn)權(quán)限的情況并不少見(jiàn)。

錯(cuò)誤配置軟件容器或忽略軟件隔離可能允許網(wǎng)絡(luò)犯罪分子提升權(quán)限并獲得對(duì)系統(tǒng)的未經(jīng)授權(quán)的根級(jí)別訪問(wèn)(完全控制)。所謂的容器和/或 VM 突破使攻擊者能夠自省和修改系統(tǒng)上其他容器或來(lái)賓的內(nèi)容,并可能以意想不到的方式與基于云的服務(wù)進(jìn)行交互。

5. 留下太多的攻擊面

您使用過(guò)多的接口和功能使軟件膨脹得越多,您的攻擊面就越大——攻擊者可以用來(lái)利用您的系統(tǒng)的漏洞、漏洞和漏洞。同樣,您在操作系統(tǒng)映像或應(yīng)用程序包中包含的庫(kù)越多,您的攻擊面就越大,并增加更新、修補(bǔ)和解決各種可能的安全漏洞的負(fù)擔(dān)。犯罪黑客只需要掃描您的系統(tǒng)就知道要攻擊什么。

通過(guò)采用極簡(jiǎn)主義的軟件開(kāi)發(fā)方法,僅添加實(shí)現(xiàn)軟件任務(wù)所需的功能,網(wǎng)絡(luò)攻擊者將更難以利用您的代碼為自己謀利。

6. 發(fā)放不受限制的特權(quán)

當(dāng)您為應(yīng)用程序提供比所需更多的訪問(wèn)權(quán)限(自主訪問(wèn)控制、系統(tǒng)級(jí)權(quán)限、命名空間等)時(shí),網(wǎng)絡(luò)犯罪分子可以利用該訪問(wèn)權(quán)限來(lái)解鎖權(quán)限并操縱您的軟件。一旦攻擊者利用過(guò)多的特權(quán)獲得管理權(quán)限,他們就可以在網(wǎng)絡(luò)上橫向移動(dòng),獲得對(duì)云基礎(chǔ)設(shè)施的訪問(wèn)權(quán),從那里可以獲得對(duì)所有設(shè)備的訪問(wèn)權(quán),從而執(zhí)行拒絕服務(wù)攻擊、降低性能、注入惡意軟件等。

有一些簡(jiǎn)單但相對(duì)未使用的機(jī)制可用于限制對(duì)各種特權(quán)的訪問(wèn)。在 Linux 環(huán)境中最簡(jiǎn)單的情況下,我們可以從標(biāo)準(zhǔn)的用戶/組訪問(wèn)控制開(kāi)始,添加使用后刪除功能的能力(即,可以使用特權(quán)端口啟動(dòng)服務(wù)),然后進(jìn)入Linux 環(huán)境中的各種其他安全選項(xiàng)集。

雖然我們特別關(guān)注邊緣設(shè)備上的無(wú)限制權(quán)限,但同樣的概念也適用于您的整個(gè) DevOps 管道、云基礎(chǔ)設(shè)施和企業(yè)網(wǎng)絡(luò)。

7. 假定信任并允許未經(jīng)身份驗(yàn)證的通信

在這個(gè)ZDNet故事中,研究人員分享了一個(gè)成功的理論攻擊,稱為 Raccoon,它基于 TLS v1.2 協(xié)議,它破壞了敏感的和受保護(hù)的經(jīng)過(guò)身份驗(yàn)證的通信。當(dāng)然,業(yè)界仍然認(rèn)為 TLS v1.2 相對(duì)安全。但是攻擊的成功說(shuō)明了一點(diǎn):您必須主動(dòng)檢查和確認(rèn)安全協(xié)議,僅將信任擴(kuò)展到經(jīng)過(guò)身份驗(yàn)證的用戶和系統(tǒng),并且僅使用加密通道與這些用戶和系統(tǒng)進(jìn)行通信。當(dāng)然,還有另一個(gè)隱含的假設(shè),即我們的設(shè)備本身是可以信任的。如果我們與之通信和交換數(shù)據(jù)的設(shè)備不受信任,那么我們必須解決各種其他問(wèn)題,例如本地?cái)?shù)據(jù)加密、基于硬件的密鑰管理和安全啟動(dòng)。

使用默認(rèn)設(shè)置或易受攻擊的協(xié)議歡迎未經(jīng)授權(quán)的訪問(wèn)并邀請(qǐng)惡意流量進(jìn)入您的系統(tǒng)。

8. 未能檢查輸入

當(dāng)開(kāi)發(fā)人員不檢查輸入時(shí),攻擊者可以將格式錯(cuò)誤的數(shù)據(jù)引入系統(tǒng),導(dǎo)致下游組件發(fā)生故障。使用畸形數(shù)據(jù)的常見(jiàn)攻擊包括 SQL 注入和緩沖區(qū)溢出。

程序員檢查從 Web 表單提交到 RF 捕獲的所有類型數(shù)據(jù)的輸入,以確保受信任的用戶將預(yù)期的數(shù)據(jù)發(fā)送到他們的軟件。預(yù)期數(shù)據(jù)包括數(shù)據(jù)的格式和內(nèi)容。輸入驗(yàn)證可防止不受信任的用戶發(fā)送帶有惡意意圖的意外數(shù)據(jù),并假定所有并非源自應(yīng)用程序本身的數(shù)據(jù)都是不受信任的。

9. 錯(cuò)失安全編碼的機(jī)會(huì)

易受攻擊的編碼實(shí)踐讓軟件缺陷在開(kāi)發(fā)過(guò)程中未被發(fā)現(xiàn),更糟糕的是,許多這些實(shí)踐和訪問(wèn)可能導(dǎo)致攻擊。如果您不使用安全的開(kāi)發(fā)工具和技術(shù),網(wǎng)絡(luò)犯罪分子通常會(huì)突破您軟件中的這些漏洞,并可能利用您的漏洞訪問(wèn)其他網(wǎng)絡(luò)和組織。

但是通過(guò)安全的編碼工作流程和自動(dòng)化測(cè)試,您可以在開(kāi)發(fā)流程中及早發(fā)現(xiàn)并經(jīng)常修復(fù)漏洞。請(qǐng)記住:安全性和安全開(kāi)發(fā)流程不是單點(diǎn)解決方案,需要一起實(shí)踐。

10. 將希望作為安全策略

有限的安全人員手動(dòng)查看事件日志以尋找攻擊和違規(guī)的跡象需要很長(zhǎng)時(shí)間。相反,您需要利用自動(dòng)化工具來(lái)持續(xù)監(jiān)控您的系統(tǒng)并檢查您的記錄以獲取入侵的歷史證據(jù)。當(dāng)然,這一切都假設(shè)我們正在記錄正確的事情,并且有足夠的細(xì)節(jié)來(lái)做出決定。

現(xiàn)代技術(shù)可以攝取和審計(jì)整個(gè)系統(tǒng)的日志集合。行為工具可以識(shí)別您的網(wǎng)絡(luò)和軟件中的可疑活動(dòng)。您甚至可以從使用當(dāng)前威脅簽名來(lái)識(shí)別攻擊的惡意軟件掃描中受益。通過(guò)結(jié)合這些努力,您可以全面了解您的安全狀態(tài)并全天候更新。

審核編輯 黃昊宇

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場(chǎng)。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問(wèn)題,請(qǐng)聯(lián)系本站處理。 舉報(bào)投訴
  • 嵌入式
    +關(guān)注

    關(guān)注

    5152

    文章

    19673

    瀏覽量

    317540
  • 系統(tǒng)
    +關(guān)注

    關(guān)注

    1

    文章

    1032

    瀏覽量

    21818
收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評(píng)論

    相關(guān)推薦
    熱點(diǎn)推薦

    嵌入式應(yīng)用中常見(jiàn)的安全威脅

    越來(lái)越多的嵌入式設(shè)備存在互聯(lián)需求,在安全應(yīng)用開(kāi)發(fā)中,除功能安全外,應(yīng)用還需考慮信息安全
    的頭像 發(fā)表于 04-28 14:45 ?641次閱讀
    <b class='flag-5'>嵌入式</b>應(yīng)用中常見(jiàn)的<b class='flag-5'>安全</b>威脅

    嵌入式軟件單元測(cè)試的必要性、核心方法及工具深度解析

    一、為什么嵌入式軟件必須重視單元測(cè)試? ?嵌入式系統(tǒng)的特殊性? 在汽車 ECU、醫(yī)療設(shè)備控制器等場(chǎng)景中,軟件直接操控硬件,?單比特錯(cuò)誤可能導(dǎo)致剎車失靈或呼吸機(jī)故障?。不同于 PC?軟件
    的頭像 發(fā)表于 03-21 14:53 ?461次閱讀

    Python在嵌入式系統(tǒng)中的應(yīng)用場(chǎng)景

    你想把你的職業(yè)生涯提升到一個(gè)新的水平?Python在嵌入式系統(tǒng)中正在成為一股不可缺少的新力量。盡管傳統(tǒng)上嵌入式開(kāi)發(fā)更多地依賴于C和C++語(yǔ)言,Python的優(yōu)勢(shì)在于其簡(jiǎn)潔的語(yǔ)法、豐富的
    的頭像 發(fā)表于 03-19 14:10 ?714次閱讀

    如何提高嵌入式代碼質(zhì)量?

    嵌入式系統(tǒng)的發(fā)展已經(jīng)深刻地影響了我們?nèi)粘I畹姆椒矫婷妫瑥闹悄芗揖拥狡嚳刂?b class='flag-5'>系統(tǒng),再到醫(yī)療設(shè)備和工業(yè)自動(dòng)化等領(lǐng)域,嵌入式系統(tǒng)無(wú)處不在。
    發(fā)表于 01-15 10:48

    嵌入式系統(tǒng)開(kāi)發(fā)中的測(cè)試方法 嵌入式系統(tǒng)開(kāi)發(fā)與AI結(jié)合應(yīng)用

    嵌入式系統(tǒng)開(kāi)發(fā)中的測(cè)試方法 嵌入式系統(tǒng)開(kāi)發(fā)是一個(gè)復(fù)雜的過(guò)程,涉及到硬件和軟件的緊密結(jié)合。測(cè)試是確保系統(tǒng)
    的頭像 發(fā)表于 12-09 10:22 ?1355次閱讀

    嵌入式系統(tǒng)開(kāi)發(fā)與硬件的關(guān)系 嵌入式系統(tǒng)開(kāi)發(fā)常見(jiàn)問(wèn)題解決

    嵌入式系統(tǒng)開(kāi)發(fā)與硬件的關(guān)系 嵌入式系統(tǒng)是專為特定應(yīng)用設(shè)計(jì)的計(jì)算機(jī)系統(tǒng),它們通常嵌入在所控制的設(shè)備
    的頭像 發(fā)表于 12-09 09:38 ?966次閱讀

    什么是嵌入式操作系統(tǒng)?

    什么是嵌入式操作系統(tǒng)? 想象一下,如果一個(gè)智能設(shè)備,比如你口袋里的智能手機(jī),是一個(gè)有頭腦的機(jī)器人,那么嵌入式操作
    發(fā)表于 11-08 15:07

    嵌入式系統(tǒng)與物聯(lián)網(wǎng)的結(jié)合

    隨著科技的飛速發(fā)展,嵌入式系統(tǒng)和物聯(lián)網(wǎng)(IoT)已經(jīng)成為現(xiàn)代技術(shù)領(lǐng)域的重要組成部分。嵌入式系統(tǒng)是指嵌入到設(shè)備或
    的頭像 發(fā)表于 11-06 10:23 ?1110次閱讀

    什么是嵌入式?一文讀懂嵌入式主板

    在現(xiàn)代科技浪潮中,嵌入式技術(shù)已成為支撐各種智能設(shè)備和系統(tǒng)運(yùn)行的核心力量。那么,究竟什么是嵌入式嵌入式系統(tǒng),顧名思義,是將計(jì)算機(jī)的硬件和軟件
    的頭像 發(fā)表于 10-16 10:14 ?2606次閱讀

    嵌入式系統(tǒng)的啟動(dòng)流程

    嵌入式系統(tǒng)的啟動(dòng)流程是一個(gè)復(fù)雜但有序的過(guò)程,它涉及從系統(tǒng)上電到操作系統(tǒng)內(nèi)核及應(yīng)用程序啟動(dòng)的多個(gè)階段。
    的頭像 發(fā)表于 10-05 17:44 ?946次閱讀

    嵌入式系統(tǒng)的原理和應(yīng)用

    嵌入式系統(tǒng)是一種專用的計(jì)算機(jī)系統(tǒng),其設(shè)計(jì)初衷是執(zhí)行特定任務(wù),而非作為通用計(jì)算機(jī)使用。這類系統(tǒng)通常作為更大系統(tǒng)的一部分,起到控制、監(jiān)控或輔助的
    的頭像 發(fā)表于 10-05 17:03 ?2208次閱讀

    嵌入式主板是什么意思?嵌入式主板全面解析

    嵌入式主板,通常被稱為嵌入式系統(tǒng)的核心組件,是一種用于控制和數(shù)據(jù)處理的計(jì)算機(jī)硬件,其設(shè)計(jì)旨在嵌入特定設(shè)備中執(zhí)行專門任務(wù)。嵌入式主板如同是設(shè)備
    的頭像 發(fā)表于 09-30 10:05 ?1618次閱讀

    嵌入式系統(tǒng)的未來(lái)趨勢(shì)有哪些?

    嵌入式系統(tǒng)是指將我們的操作系統(tǒng)和功能軟件集成于計(jì)算機(jī)硬件系統(tǒng)之中,形成一個(gè)專用的計(jì)算機(jī)系統(tǒng)。那么
    發(fā)表于 09-12 15:42

    學(xué)習(xí)hypervisor嵌入式產(chǎn)品安全設(shè)計(jì)

    Hypervisor的設(shè)計(jì)與實(shí)現(xiàn),涵蓋嵌入式Hypervisor架構(gòu)與核心組件、中斷隔離技術(shù)、內(nèi)存隔離技術(shù)、循環(huán)表調(diào)度器、健康監(jiān)控、分區(qū)間通信技術(shù)、內(nèi)核資源管理模型、系統(tǒng)初始化過(guò)程、內(nèi)核服務(wù)
    發(fā)表于 08-25 09:11

    嵌入式C編程常用的異常錯(cuò)誤處理

    嵌入式C編程中,異常錯(cuò)誤處理是確保系統(tǒng)穩(wěn)定性和可靠性的重要部分。以下是一些常見(jiàn)的異常錯(cuò)誤處理方法及其詳細(xì)說(shuō)明和示例: 1. 斷言 (Assertions) 斷言用于在開(kāi)發(fā)階段捕獲程
    發(fā)表于 08-06 14:32