随着智能硬件产品极大丰富,智能硬件的安全问题逐渐暴露,已经引起了消费者和厂商的重视。但物联网设备的安全暂未形成标准。本文仅是结合个人对智能硬件的生产到设计过程中一些经历,不足处望指正。
智能硬件是通过软硬结合的方式,使传统的硬件设备拥有一些智能化的功能,其中的网络连接功能,使得智能设备能够接入互联网,因此“云端+终端+手机app”的典型构架,基本是现有智能设备的基本构架。
暂且作为硬件相关从业者,仅从硬件剖析嵌入式设备的安全,以抛砖引玉。
首先,设计一款智能硬件之初,在不同的应用场景下,会采用不同的无线协议。
常规物联网通过协议形式,对设备分类:
1.蓝牙 常见于手环、体重秤、门锁等
2.WiFi 智能插座为主
3.类智能手机或Feature Phone方案 带有GSM功能的物联网设备
4.Zigbee、LoRa 工业控制及数据采集为主
5.无协议类。以MS的无线键盘为代表。
从流程上,先确定功能和外观ID,暂且不论
其次根据协议确定硬件方案,蓝牙方案以nRF51822、TI方案为主(暂未见到乐鑫方案)
WiFi方案以MTK的OpenWRT方案、ESP8266方案为主,少量见到功能机方案及TI CC3200方案。
以上为ATU提供的预研方案汇总。
做原理图,原理图设计时候基本根据厂商公板原理图进行改动和扩充。
PCB和结构一起走,通识评估、调整射频相关,如天线。
从常规方案弱点角度来看。常规的智能硬件入侵有如下方案:
1.协议嗅探:WiFi类、蓝牙、非协议类均存在。
以智能插座为例,可以通过嗅探WiFi得知其协议为http restful协议
/web/login
post: {"userName":"12341234","passWord":"e1fadc3949ba59abbe56e057f20f883e"}
并且可以抓取到 类似于/web/doAction?action=actID&device=devID&token=token
形势的操作指令。实际进行测试时,可以发现系统没有对device是否归属于user进行判断。
以MS 无线键盘为例,使用了nRF24L01系列2.4G 方案,该类方案特点是在单信道进行数据简单加密的透传,也就存在对键盘进行嗅探的入侵方法。
OpenWRT相关的可以参考《揭秘家用路由器0day漏洞挖掘技术》,该书对常规路由器漏洞进行了全面剖析。
以蓝牙为例,根据Open Effect的分析,常见的可穿戴设备理论上都存在被攻击或者数据被拦截的可能性。通过七、八种静态硬件标识符,首先就可以通过蓝牙被追踪位置。包括佳明、Jawbone、Withings和小米的配套App都存在漏洞,不仅公开数据,同时还可以伪造虚假健身数据。
希望厂商不应仅仅重视用户体验,而忽略了产品的安全设计和开发。
[培训]《安卓高级研修班(网课)》月薪三万计划,掌握调试、分析还原ollvm、vmp的方法,定制art虚拟机自动化脱壳的方法