01读《物联网安全研究综述:威胁、检测与防御》随笔

01读《物联网安全研究综述:威胁、检测与防御》随笔

  • 摘要
  • 3 研究现状
    • 3.1 安全威胁
      • 3.1.1 云平台访问控制缺陷
      • 3.1.2 云平台恶意应用
      • 3.1.3 云平台实体和应用交互漏洞
      • 3.1.4 通信协议漏洞
      • 3.1.5 通信流量侧信道信息泄露
      • 3.1.6 设备固件漏洞
      • 3.1.7 基于语音信道的攻击
      • 3.1.8 基于物联网设备的僵尸网络
      • 3.1.9 安全威胁小结
    • 3.2 威胁检测
    • 3.3 威胁防御
  • 4 挑战与机遇

论文传送门: https://kns.cnki.net/KCMS/detail/detail.aspx?dbname=cjfdauto&filename=txxb202108019&dbcode=cjfq

摘要

基于近 5 年网安国际会议(ACM CCS、USENIX Security、NDSS、IEEE S&P)中发表的物联网安全文
献,以及其他部分高水平研究工作,从威胁、检测、防御的视角对物联网安全研究工作进行了系统的整理和分析。
首先,介绍了物联网系统的基本架构。然后,将当前研究中提出的主要威胁分为 8 种类型,并分析了威胁的成因
和危害。之后,介绍了针对这些威胁所提出的 6 种威胁检测和 5 种防御方案,并对比了它们的技术原理和优缺点。
最后,提出了当前研究依然面临的主要挑战,并指出了未来研究发展的方向。
关键词:物联网;安全;威胁;检测;防御

3 研究现状

3.1 安全威胁

云平台、通信、设备

3.1.1 云平台访问控制缺陷

云平台的访问控制问题突出,本节根据授权类型将权限管理的威胁分为平台内和平台间 2 种。

  • 平台内,应用或服务可以获得其申请范围之外的权限。
    (SmartThings 和 IFTTT 是全球范围内广受欢迎的云平台)
  • 平台间,相互授权,在权限交接时可能会因为平台之间不对称的授权要求而暴露新的漏洞。
    在这里插入图片描述

3.1.2 云平台恶意应用

  • 代码中嵌入恶意链接窃取用户输入的隐私信息
    在 IFTTT 平台中,Bastys 等[15]发现市场中近 30%的服务(如 IFTTT 中的 Applet)存在安全隐患,攻击者在代码中嵌入的恶意链接会将用户输入的隐私信息发送到攻击者服务器。
  • Skill,劫持正常的语音命令或替换真实Skill的功能
    恶意代码在语音平台中的表现形式是带有恶意意图的 Skill[4],攻击者可以上传恶意的 Skill[16-17],在用户不易察觉的情况下暗中劫持正常的语音命令或替换真实 Skill 的功能。

3.1.3 云平台实体和应用交互漏洞

  • 实体间交互
    厂商对功能的实现并未严格遵守通信模型的规定,例如,用户解除云平台中的设备绑定关系后,设备不会回退到初始状态,而是依然与云平台保持连接,所以攻击者可以在此时对该设备发起绑定请求实现远程劫持。
  • 应用间交互
    一是多个应用控制相同的设备
    二是多个应用的触发条件或执行动作重合
    例如,智能家居场景中部署了 2 条服务,分别为“如果检测到烟雾,则打开水阀”和“如果检测到漏水,则关闭水阀”,当厨房发生火灾时,烟雾传感器命令水阀打开,同时开启屋顶喷水器(第一条服务生效),但是漏水传感器检测到水流后命令水阀关闭(第二条服务生效),最终这种冲突将导致自动灭火的规则失效,引起人身财产损失。值得注意的是,这种威胁不一定来自恶意应用,也可能是由多个良性应用同时执行产生冲突造成的,由于服务规则间交互的复杂性,云平台依靠传统的审核机制难以发现这种问题。

3.1.4 通信协议漏洞

  • 物联网常见协议MQTT、CoAP、ZigBee、低功耗蓝牙等。【适配于低功耗设备和低带宽需求的特性】
    Jia 等[21]在多家全球知名厂商的物联网平台中,都发现其对 MQTT 协议的实现存在缺陷,被攻击者利用可能引发大规模分布式拒绝服务、远程设备劫持、用户隐私窃取等攻击
    Cao等[22]发现基于 ZigBee 的 ghost 攻击会造成设备能量过度消耗,引发拒绝服务和重放攻击等威胁。低功耗蓝牙是当前可穿戴设备与手机 App 通信的主要渠道,但是该协议在应用过程中被发现隐私泄露[23-24]、设备劫持[25]等威胁。
  • 私有协议
    攻击者通过逆向工程仍可以获取通信细节。

3.1.5 通信流量侧信道信息泄露

(这部分不太感兴趣)

3.1.6 设备固件漏洞

  • 固件是运行在设备中的二进制程序,负责管理设备中的硬件外设以及实现设备的应用功能。
  • 拒绝服务、非法操作和劫持
  • 本节根据固件漏洞产生的原因将其分为内存漏
    逻辑漏洞 2 类。
  • 固件内存漏洞一般由编码或设计错误引起,会导致内存非法访问、控制流劫持等攻击,如堆栈缓冲区溢出。
  • 固件逻辑漏洞指的是固件在认证、授权、应用功能等方面的设计或实现缺陷。认证绕过漏洞[40]是典型的固件逻辑漏洞类型,

3.1.7 基于语音信道的攻击

  • 语音设备可以正常接收和解释这种信号,但是人类难以察觉交互过程
  • 语音助手设备(如智能音箱)在物联网系统中处于控制中心的地位,用户可以通过语音助手设备来控制其他设备

3.1.8 基于物联网设备的僵尸网络

  • 物联网系统中的设备数量众多且规模庞大,其一旦被病毒、木马等恶意软件攻击,就可以组建威力巨大的僵尸网络。被病毒劫持的设备除了无法正常使用之外,组成的僵尸网络还可被攻击者当作其他恶意行为的“跳板”,为后续的大规模分布式拒绝服务攻击、恶意邮件分发等攻击做好准备。

3.1.9 安全威胁小结

  • 云平台威胁影响严重,但是当前研究针对的云平台类型有限。
  • 云平台更注重系统机密性的保护,而轻视了系统的完整性和可用性。
  • 交互逻辑漏洞是物联网系统中新出现的威胁类型。
  • 设备固件漏洞仍然是设备遭受威胁的主要因素。
  • 针对语音设备的攻击是物联网系统特有的威胁类型。

3.2 威胁检测

  • 本文对检测的定义是及时发现物联网系统中潜在或已出现的攻击,在危害产生或扩大之前进行分析或处理。
  • 本节根据检测面向的威胁类型和技术原理,将检测方案分为 6 种不同的类型
    在这里插入图片描述

3.3 威胁防御

  • 本文对防御的定义是在威胁出现前就实施阻止措施,直接避免危害产生。
    在这里插入图片描述

4 挑战与机遇

在这里插入图片描述

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/220980.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

大学老师职称怎么评定

作为一名大学老师,想要在职业生涯中更上一层楼,评定职称是不可避免的一步。那么,如何评定大学老师的职称呢?下面我来给大家分享几点建议。 了解评职称的基本条件。不同高校、不同学科的职称评定条件可能会有所不同,因此…

N通道沟槽电源 场效应管 FMB30H100SL

亿胜盈科FMB30H100SL是一款N通道沟槽电源的场效应管(MOS管),FMB30H100SL封装为:TOLL4-6R。

智能优化算法应用:基于树种算法3D无线传感器网络(WSN)覆盖优化 - 附代码

智能优化算法应用:基于树种算法3D无线传感器网络(WSN)覆盖优化 - 附代码 文章目录 智能优化算法应用:基于树种算法3D无线传感器网络(WSN)覆盖优化 - 附代码1.无线传感网络节点模型2.覆盖数学模型及分析3.树种算法4.实验参数设定5.算法结果6.参考文献7.MA…

Windows环境使用Minio如此简单

Windows环境使用Minio如此简单 Windows环境下使用Minio对象存储真的好简单1、下载及安装1.1、运行1.2、配置1.2.1、创建桶 1.3、Minio支持多种语言的SDK1.3.1、Java中使用 Windows环境下使用Minio对象存储真的好简单 很久很久以前,开发个Web程序,上传文…

MuMu模拟器12如何连接adb?

一、MuMu模拟器12端口查看 MuMu模拟器12现已支持adb同时连接多个模拟器进行调试的操作,可以参考以下步骤操作,查看MuMu模拟器12本体以及多开模拟器的adb端口: 单开的MUMU模拟器12可通过模拟器右上角菜单-问题诊断,获取ADB调试端…

bind、call、apply 区别?

作用 call、apply、bind作用是改变函数执行时的上下文,简而言之就是改变函数运行时的this指向 那么什么情况下需要改变this的指向呢? 下面举个例子 var name "lucy"; var obj {name: "martin",say: function () {console.log(…

TikTok科技趋势:平台如何引领数字社交革命?

TikTok作为一款颠覆性的短视频应用,不仅改变了用户的娱乐方式,更在数字社交领域引领了一场革命。本文将深入探讨TikTok在科技趋势方面的引领作用,分析其在数字社交革命中的关键角色,以及通过技术创新如何不断满足用户需求&#xf…

实现树形结构的插件vue-tree-color及元素放大缩小拖动

实现流程图,借鉴vue-tree-color 引入依赖 npm install vue-tree-color 同时查看项目中是否已安装less和less-loader,因为该组件使用到less npm install --save-dev less less-loader 如果这里启动项目报错,有可能是less和less-loader的版本过高,可以降低版本,或者指定版本号…

【面试】数据库—优化—如何定位慢查询

数据库—优化—如何定位慢查询 1. 出现慢查询的情况(表象:页面加载过慢、接口压测响应时间过长(超过1s)): 聚合查询多表查询表数据量过大查询深度分页查询 2. 如何定位慢查询 方案一:开源工具…

OpenHarmony 鸿蒙系统之开发环境安装

一、首先在下方链接网址中下载DevEco Studio的安装包。 DevEco Studio历史版本下载-HarmonyOS应用开发官网

可替代LM5145,5.5V-100V Vin同步降压控制器_SCT82A30

SCT82A30是一款100V电压模式控制同步降压控制器,具有线路前馈。40ns受控高压侧MOSFET的最小导通时间支持高转换比,实现从48V输入到低压轨的直接降压转换,降低了系统复杂性和解决方案成本。如果需要,在低至6V的输入电压下降期间&am…

CNS0创建交货单没有WBS元素

1、问题 CNS0创建交货单带不出WBS,但是交货单过账之后,又可以读取到WBS。 2、原因 2.1、项目挂料 创建项目挂料时,当物料为通用料,则在网络中挂料时,采购类型为网络预留 当物料为专用料,则在网络中挂料时…

触摸键检测IC TS223——2.0V~5.5V 低功耗和宽工作电压 SSOP16、SOT-23-6封装形式

TS223是触摸键检测IC,提供1个触摸键。触摸检测IC是为了用可变面积的键取代传统的按钮键而设计的。低功耗和宽工作电压是触摸键的DC和AC特点。采用SSOP16、SOT-23-6的封 装形式封装。 主要特点: ● 工作电压2.0V~5.5V ● 工作电流VDD3V, 无…

教你用JMeter做接口测试的几个简单实例

前言 这次小项目是基于HTTP协议的接口,通过JMeter来完成一次基本的接口测试,完整复习一下JMeter的基本操作。 在实际项目中,测试也要先从开发那拿到接口说明书,分析熟悉业务后,写接口的测试用例,最后再在…

Java毕业设计—vue+SpringBoot调查问卷管理系统

研究目的 在进入21世纪以后,互联网得到了蓬勃的发展,电子问卷调查也开始逐渐流行起来。传统纸质问卷和电子问卷相比较后,传统问卷还存在很多弊端: 问卷分发起来比较困难,并且分发试卷耗费大量的金钱和时间&#xff1…

2024年金科《数字媒体技术》专业参考书目及考试大纲

《计算机网络基础》考试大纲 一、参考书目: 《计算机网络技术与应用(第 2 版)》,段标、张玲主编,电子工业出版社. 二、考试形式: 闭卷,考试时间 90 分钟 三、考试内容和要求 (一…

Echarts多图表动态更新示例

前端框架(html、echarts、jquery) <!DOCTYPE html> <html><head><meta charset"utf-8"><title>echarts多图表动态更新示例</title><script src"jquery.min.js"></script><script type"text/java…

强大的TFTP工具:Transfer免激活最新版

Transfer for Mac功能介绍 从头开始编写的Transfer可以完全控制您的文件传输&#xff0c;同时可以与现有的TFTP客户端完美兼容。Transfer附带对常见TFTP协议扩展和选项的支持&#xff0c;包括&#xff1a; RFC 2347-TFTP选项扩展 RFC 2348-TFTP块大小选项 RFC 2349-TFTP超时…

SystemUI下拉通知菜单栏定时自动隐藏

前言 在系统应用开发过程中&#xff0c;常常遇到一些特殊的需求&#xff0c;Android原生的应用并无此适配&#xff0c;此时需要对系统应用进行定制化开发。 目前遇到的这样一个需求&#xff1a;下拉通知菜单栏时&#xff0c;定时8秒后自动关闭通知菜单栏。通知菜单栏为Sytstem…

Python面经【11】- Python可迭代对象一网打尽专题

Python面经【11】- Python可迭代对象一网打尽专题 可迭代对象Python的迭代器、生成器1) 迭代器2) 生成器 可迭代对象、迭代器的区别12. 生成器、迭代器的区别什么是装饰器&#xff1f;函数装饰器有什么作用一句话解释什么样的语言能够使用装饰器Python中的作用域&#xff1f;什…