女人自慰AV免费观看内涵网,日韩国产剧情在线观看网址,神马电影网特片网,最新一级电影欧美,在线观看亚洲欧美日韩,黄色视频在线播放免费观看,ABO涨奶期羡澄,第一导航fulione,美女主播操b

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

物聯(lián)網(wǎng)存在哪些安全漏洞?

PCB線路板打樣 ? 來源:LONG ? 2019-07-26 09:47 ? 次閱讀

我跟隨一堆動物和自然出版物,最近“zombie ants”這個詞一直出現(xiàn)在我的飼料中。我決定做一點(diǎn)挖掘,發(fā)現(xiàn)有一種真菌 - Ophiocordyceps--它的生命周期涉及感染螞蟻,這些螞蟻穿過孢子走過孢子,真菌細(xì)胞滲入螞蟻的中樞神經(jīng)系統(tǒng)并基本上接管螞蟻。一旦他們控制了螞蟻,他們就會讓螞蟻爬上植物莖,咬下一片葉子,然后從螞蟻身上長出更多的真菌,然后擴(kuò)散更多的孢子,溢出更多的潛在真菌。

這似乎很像黑客團(tuán)體從大公司甚至政府那里竊取信息的方式。他們使用由數(shù)千種物聯(lián)網(wǎng)設(shè)備組成的僵尸網(wǎng)絡(luò)來攻擊網(wǎng)站和服務(wù)。這些小工具已經(jīng)變成了“僵尸”,它們通過惡意軟件(惡意軟件)進(jìn)行主人的競標(biāo)。保護(hù)我們的網(wǎng)絡(luò)和產(chǎn)品不會成為這些軍隊(duì)的一部分是一項(xiàng)艱巨的任務(wù),因?yàn)檐浖┒纯梢杂懈鞣N形狀和大小。幸運(yùn)的是,對我們來說,有一個常用的漏洞我們可以防范:緩沖區(qū)溢出漏洞。此錯誤允許黑客將其代碼注入我們的PCB內(nèi)存然后執(zhí)行它。仔細(xì)編程可以降低緩沖區(qū)溢出帶來的風(fēng)險,并且遵循物聯(lián)網(wǎng)安全最佳實(shí)踐可以限制攻擊者嘗試緩沖區(qū)溢出的能力。

什么是緩沖區(qū)溢出

緩沖區(qū)溢出在2001年的“紅色代碼”攻擊中首次得到廣泛認(rèn)可。這些攻擊使用Windows中的緩沖區(qū)溢出漏洞來控制計算機(jī),一個版本在幾個小時內(nèi)感染了數(shù)十萬臺計算機(jī)。一旦被感染,這些計算機(jī)就會被用來對白宮發(fā)起分布式拒絕服務(wù)(DDoS)攻擊。從那時起,緩沖區(qū)溢出已成為尋求感染設(shè)備的黑客組織的首選方法之一。為了抵御這個漏洞,重要的是要了解它是如何工作的以及它對物聯(lián)網(wǎng)構(gòu)成特定威脅的原因。

當(dāng)程序試圖寫一個太大的值時會發(fā)生這種錯誤進(jìn)入緩沖區(qū)。緩沖區(qū)只是為某些值分配的一塊內(nèi)存。當(dāng)程序試圖用盡可能多的數(shù)據(jù)填充它時,緩沖區(qū)“溢出”到內(nèi)存的其他部分。這通常會導(dǎo)致系統(tǒng)崩潰,但也可能為黑客打開通向系統(tǒng)的門。黑客可以使用緩沖區(qū)溢出漏洞來做兩件事:將代碼注入系統(tǒng)并運(yùn)行注入的代碼。第一個可能非常復(fù)雜并且取決于系統(tǒng)。然而,第二個很容易理解。如果惡意軟件已被插入內(nèi)存并且黑客知道它在哪里,它們可以簡單地溢出它旁邊的緩沖區(qū)以運(yùn)行該程序。

目標(biāo)的弱鏈接緩沖區(qū)溢出

緩沖區(qū)溢出會給物聯(lián)網(wǎng)設(shè)備帶來特別的風(fēng)險,因?yàn)樗鼈兊膬?nèi)存有限,編程的語言和程序的通用性。

內(nèi)存:物聯(lián)網(wǎng)設(shè)備通常需要節(jié)省電量,從而導(dǎo)致少量節(jié)能內(nèi)存。緩沖區(qū)越小,越容易溢出,這使得物聯(lián)網(wǎng)成為這類攻擊的完美舞臺。

語言:物聯(lián)網(wǎng)的大多數(shù)程序都是用C語言編寫的或C ++。 C和C ++都沒有“垃圾收集器”,這增加了緩沖區(qū)溢出漏洞的風(fēng)險。此外,這些語言使用指針,黑客可以使用這些指針來確定關(guān)鍵代碼在內(nèi)存中的位置。

通用性:購買現(xiàn)成的,廉價的程序的便利性對于我們的物聯(lián)網(wǎng)設(shè)備來說,它太誘人了。但是,當(dāng)您使用與其他人相同的代碼時,您可能會遇到常見漏洞。在數(shù)千個物聯(lián)網(wǎng)設(shè)備使用的軟件中發(fā)現(xiàn)了一種被稱為Devil's Ivy的漏洞,最近才揭曉。許多機(jī)器通過默默無聞來逃避感染。如果您的產(chǎn)品因公共代碼而與其他數(shù)千個產(chǎn)品一起被感染,則更有可能成為目標(biāo)。

物聯(lián)網(wǎng)存在哪些安全漏洞?

緩沖區(qū)溢出可用于訪問或崩潰您的設(shè)備。

Bar Your Programming Windows,Patch your Security Gateway Walls

現(xiàn)在我們知道緩沖區(qū)溢出帶來的危險,我們?nèi)绾畏烙坑袔追N方法可以緩解這種風(fēng)險。如果您自己編寫軟件,仔細(xì)的內(nèi)部編程可以確保您的設(shè)備安全:

檢查輸入大小 - 如果您知道輸入的大小,請檢查以確保它的大小。發(fā)生緩沖區(qū)溢出漏洞,因?yàn)閷⑻蟮闹祵懭雰?nèi)存。如果在將其傳遞到內(nèi)存之前可以檢測大小,則可以拒絕過大的值并導(dǎo)致溢出。這可能不適用于所有系統(tǒng),例如傳入的傳感器數(shù)據(jù)可能是未知大小。

使內(nèi)存不可執(zhí)行 - 如前所述,黑客通常會隱藏惡意軟件內(nèi)存然后使用緩沖區(qū)溢出來執(zhí)行它。如果他們注入源代碼的部分是不可執(zhí)行的,那么它可以阻止他們激活他們的程序。由于緩沖區(qū)溢出攻擊的多樣性,這可以阻止一些入侵,但不是全部。

使用ASLR(地址空間布局隨機(jī)化) - 作為G.I.喬斯總是說,知道是成功的一半。如果黑客知道存儲關(guān)鍵代碼的位置,他們可能會覆蓋或刪除它。 ASLR使記憶位置隨機(jī)化,使攻擊者更難找到他們的目標(biāo)。

即使您使用其他人的程序,您也可以堅(jiān)持一些最佳實(shí)踐或啟用它們你自己會捍衛(wèi)你的系統(tǒng)。其中一些可能很快就會被美國政府強(qiáng)制要求:

啟用補(bǔ)丁 - 如果您發(fā)現(xiàn)您的軟件容易受到攻擊,則需要能夠?qū)ζ溥M(jìn)行修補(bǔ)。如果你無法將你的小發(fā)明變成僵尸網(wǎng)絡(luò)中的“僵尸”,那么它將會存在。

網(wǎng)關(guān) - 如果你正在設(shè)計一個外圍設(shè)備或者傳感器是為在大型網(wǎng)絡(luò)中運(yùn)行而設(shè)計的,考慮設(shè)計與物聯(lián)網(wǎng)安全網(wǎng)關(guān)的互操作性。這些可以降低黑客直接攻擊您設(shè)備的可能性,而是必須處理專為安全而設(shè)計的門戶。

身份驗(yàn)證 - 許多緩沖流攻擊都是嘗試使用“中間人”(MITM)計劃。身份驗(yàn)證將確保您的系統(tǒng)僅接收來自可信設(shè)備的輸入,而不是惡意代碼或偽裝者。

您可以通過謹(jǐn)慎的代碼和最佳實(shí)踐來保護(hù)您的系統(tǒng)。

物聯(lián)網(wǎng)可以使人類受益匪淺,但也為黑客提供了一個巨大的新攻擊面。緩沖區(qū)溢出攻擊在過去已被廣泛使用,并且完全可以影響物聯(lián)網(wǎng)。幸運(yùn)的是,我們可以編寫可以防范此漏洞的源代碼,也可以在我們的設(shè)計中加入一些最佳實(shí)踐來降低這種風(fēng)險。

網(wǎng)絡(luò)安全是一個令人生畏的問題,可能會占用更多我們的時間比我們未來的時間要好。隨著這個問題迫在眉睫,沒有時間浪費(fèi)在效率低下的設(shè)計上。這就是為什么你應(yīng)該使用最好的PCB軟件。 AltiumDesigner?附帶了一系列工具,甚至是可選附件,可以加快您的設(shè)計過程。

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • pcb
    pcb
    +關(guān)注

    關(guān)注

    4354

    文章

    23422

    瀏覽量

    406894
  • 物聯(lián)網(wǎng)
    +關(guān)注

    關(guān)注

    2927

    文章

    45900

    瀏覽量

    388227
  • 信息安全
    +關(guān)注

    關(guān)注

    5

    文章

    675

    瀏覽量

    39578
  • 華強(qiáng)pcb線路板打樣

    關(guān)注

    5

    文章

    14629

    瀏覽量

    43753
收藏 人收藏

    評論

    相關(guān)推薦
    熱點(diǎn)推薦

    如何維護(hù)i.MX6ULL的安全內(nèi)核?

    使用的是 v.LF5.15.71_2.2.0,其中包括 Yocto Kirkstone。但是,內(nèi)核 5.15.71 存在許多安全漏洞:根據(jù) cvedetails.com 為 2077。修補(bǔ)所有這些幾乎是不可行的,即使使用了
    發(fā)表于 04-01 08:28

    如何利用iptables修復(fù)安全漏洞

    隨著網(wǎng)絡(luò)安全威脅的不斷增加,安全中心掃描越來越頻繁。尤其是在大數(shù)據(jù)安全中心的漏洞報告中,許多漏洞在生產(chǎn)環(huán)境中無法通過服務(wù)升級來修復(fù)。
    的頭像 發(fā)表于 03-18 18:02 ?327次閱讀

    為什么選擇蜂窩聯(lián)網(wǎng)

    。雖然需要支付訂閱費(fèi)用,但卻能保證廣泛的覆蓋范圍、可擴(kuò)展性、內(nèi)置服務(wù)質(zhì)量、可靠性和無懈可擊的安全性。這樣,您就可以專注于特定聯(lián)網(wǎng)產(chǎn)品的開發(fā),而無需部署和維護(hù)與在非授權(quán)頻段運(yùn)行的其他 LPWAN 技術(shù)相關(guān)
    發(fā)表于 03-17 11:42

    微軟Outlook曝高危安全漏洞

    近日,美國網(wǎng)絡(luò)安全和基礎(chǔ)設(shè)施安全局(CISA)發(fā)布了一項(xiàng)緊急安全公告,揭示了微軟Outlook中存在的一個高危遠(yuǎn)程代碼執(zhí)行漏洞(CVE-20
    的頭像 發(fā)表于 02-10 09:17 ?435次閱讀

    聯(lián)網(wǎng)就業(yè)有哪些高薪崗位?

    架構(gòu)師: 負(fù)責(zé)制定聯(lián)網(wǎng)解決方案,設(shè)計聯(lián)網(wǎng)系統(tǒng)的整體架構(gòu),對于整個系統(tǒng)的穩(wěn)定性、安全性和性能負(fù)有重要責(zé)任。由于技術(shù)要求較高,該崗位通常享有
    發(fā)表于 01-10 16:47

    對稱加密技術(shù)有哪些常見的安全漏洞

    對稱加密技術(shù)在實(shí)際應(yīng)用中可能面臨的安全漏洞主要包括: 實(shí)現(xiàn)不當(dāng): 錯誤的加解密實(shí)現(xiàn)、弱隨機(jī)數(shù)生成器或其他邏輯錯誤都可能導(dǎo)致安全漏洞漏洞利用: 利用已知的弱點(diǎn)或攻擊手段,如理論上可行的分組攻擊或側(cè)
    的頭像 發(fā)表于 12-16 13:59 ?554次閱讀

    藍(lán)牙AES+RNG如何保障聯(lián)網(wǎng)信息安全

    指定地點(diǎn),對魚缸所在企業(yè)造成較大經(jīng)濟(jì)損失以及其他損失。因此物聯(lián)網(wǎng)數(shù)據(jù)安全尤為重要。藍(lán)牙通信協(xié)議常作為聯(lián)網(wǎng)通信協(xié)議,應(yīng)用到各大
    發(fā)表于 11-08 15:38

    聯(lián)網(wǎng)系統(tǒng)的安全漏洞分析

    設(shè)備制造商的安全意識不足 許多聯(lián)網(wǎng)設(shè)備制造商在設(shè)計和生產(chǎn)過程中,往往忽視了安全問題,導(dǎo)致設(shè)備存在先天性的
    的頭像 發(fā)表于 10-29 13:37 ?1058次閱讀

    如何實(shí)現(xiàn)聯(lián)網(wǎng)安全

    凸顯。 1. 設(shè)備安全:從源頭開始 聯(lián)網(wǎng)設(shè)備的安全性應(yīng)該從設(shè)計階段就開始考慮。制造商需要確保設(shè)備在出廠時就具備基本的安全功能,如: 固件
    的頭像 發(fā)表于 10-29 10:24 ?821次閱讀

    高通警告64款芯片存在“零日漏洞”風(fēng)險

    近日,高通公司發(fā)布了一項(xiàng)重要的安全警告,指出其多達(dá)64款芯片組中存在一項(xiàng)潛在的嚴(yán)重“零日漏洞”,編號為CVE-2024-43047。這一漏洞位于數(shù)字信號處理器(DSP)服務(wù)中,已經(jīng)出現(xiàn)
    的頭像 發(fā)表于 10-14 15:48 ?3263次閱讀

    如何使用 IOTA?分析安全漏洞的連接嘗試

    在當(dāng)今數(shù)字化世界中,網(wǎng)絡(luò)安全變得至關(guān)重要。本文將探討如何利用流量數(shù)據(jù)分析工具來發(fā)現(xiàn)和阻止安全漏洞和惡意連接。通過分析 IOTA 流量,您可以了解如何識別不當(dāng)行為,并采取適當(dāng)?shù)拇胧﹣肀Wo(hù)您的網(wǎng)絡(luò)和數(shù)據(jù)。我們將深入研究IOTA的工作流程,以了解如何準(zhǔn)確地分析連接嘗試,并識別可
    的頭像 發(fā)表于 09-29 10:19 ?448次閱讀
    如何使用 IOTA?分析<b class='flag-5'>安全漏洞</b>的連接嘗試

    漏洞掃描的主要功能是什么

    弱點(diǎn),以減少潛在的安全風(fēng)險。 1. 漏洞識別 漏洞掃描的首要功能是識別系統(tǒng)中存在安全漏洞。這些漏洞
    的頭像 發(fā)表于 09-25 10:25 ?826次閱讀

    蘋果macOS 15 Sequoia將修復(fù)18年老漏洞,筑牢企業(yè)內(nèi)網(wǎng)安全防線

    8月8日,網(wǎng)絡(luò)安全領(lǐng)域傳來重要消息,一個長達(dá)18年的安全漏洞正在被黑客廣泛利用,以入侵企業(yè)內(nèi)網(wǎng),威脅企業(yè)信息安全。幸運(yùn)的是,蘋果公司已確認(rèn)在其即將推出的macOS 15 Sequoia系統(tǒng)中將修復(fù)這一長期
    的頭像 發(fā)表于 08-08 17:16 ?765次閱讀

    IP地址與聯(lián)網(wǎng)安全

    聯(lián)網(wǎng)(IoT)迅速發(fā)展大量的設(shè)備接入網(wǎng)絡(luò),使得我們的生活獲得極大的便利。那么你了解聯(lián)網(wǎng)嗎?本文將探討IP地址在
    的頭像 發(fā)表于 07-15 10:26 ?836次閱讀

    家里聯(lián)網(wǎng)設(shè)備每天遭受10次攻擊,聯(lián)網(wǎng)安全制度建設(shè)需加速推進(jìn)

    近日,安全解決方案廠商N(yùn)ETGEAR和網(wǎng)絡(luò)安全軟件供應(yīng)商Bitdefender聯(lián)合發(fā)布了一份關(guān)于聯(lián)網(wǎng)設(shè)備安全形勢的報告,該報告研究了
    的頭像 發(fā)表于 07-11 08:05 ?286次閱讀
    家里<b class='flag-5'>聯(lián)網(wǎng)</b>設(shè)備每天遭受10次攻擊,<b class='flag-5'>物</b><b class='flag-5'>聯(lián)網(wǎng)</b><b class='flag-5'>安全</b>制度建設(shè)需加速推進(jìn)