首页
社区
课程
招聘
[原创]智能硬件制造流程及硬件层面逆向分析思路
2016-10-19 15:25 8072

[原创]智能硬件制造流程及硬件层面逆向分析思路

2016-10-19 15:25
8072
随着智能硬件产品极大丰富,智能硬件的安全问题逐渐暴露,已经引起了消费者和厂商的重视。但物联网设备的安全暂未形成标准。本文仅是结合个人对智能硬件的生产到设计过程中一些经历,不足处望指正。
    智能硬件是通过软硬结合的方式,使传统的硬件设备拥有一些智能化的功能,其中的网络连接功能,使得智能设备能够接入互联网,因此“云端+终端+手机app”的典型构架,基本是现有智能设备的基本构架。

    暂且作为硬件相关从业者,仅从硬件剖析嵌入式设备的安全,以抛砖引玉。
    首先,设计一款智能硬件之初,在不同的应用场景下,会采用不同的无线协议。
    常规物联网通过协议形式,对设备分类:
     1.蓝牙 常见于手环、体重秤、门锁等
     2.WiFi 智能插座为主
     3.类智能手机或Feature Phone方案 带有GSM功能的物联网设备
     4.Zigbee、LoRa  工业控制及数据采集为主
     5.无协议类。以MS的无线键盘为代表。

    从流程上,先确定功能和外观ID,暂且不论
    其次根据协议确定硬件方案,蓝牙方案以nRF51822、TI方案为主(暂未见到乐鑫方案)

    WiFi方案以MTK的OpenWRT方案、ESP8266方案为主,少量见到功能机方案及TI CC3200方案。
   
    以上为ATU提供的预研方案汇总。
    做原理图,原理图设计时候基本根据厂商公板原理图进行改动和扩充。
   
    PCB和结构一起走,通识评估、调整射频相关,如天线。
   
    从常规方案弱点角度来看。常规的智能硬件入侵有如下方案:
    1.协议嗅探:WiFi类、蓝牙、非协议类均存在。
     以智能插座为例,可以通过嗅探WiFi得知其协议为http restful协议
      /web/login
      post:        {"userName":"12341234","passWord":"e1fadc3949ba59abbe56e057f20f883e"}
并且可以抓取到 类似于/web/doAction?action=actID&device=devID&token=token
形势的操作指令。实际进行测试时,可以发现系统没有对device是否归属于user进行判断。
    以MS 无线键盘为例,使用了nRF24L01系列2.4G 方案,该类方案特点是在单信道进行数据简单加密的透传,也就存在对键盘进行嗅探的入侵方法。
    OpenWRT相关的可以参考《揭秘家用路由器0day漏洞挖掘技术》,该书对常规路由器漏洞进行了全面剖析。
    以蓝牙为例,根据Open Effect的分析,常见的可穿戴设备理论上都存在被攻击或者数据被拦截的可能性。通过七、八种静态硬件标识符,首先就可以通过蓝牙被追踪位置。包括佳明、Jawbone、Withings和小米的配套App都存在漏洞,不仅公开数据,同时还可以伪造虚假健身数据。
    希望厂商不应仅仅重视用户体验,而忽略了产品的安全设计和开发。

[培训]《安卓高级研修班(网课)》月薪三万计划,掌握调试、分析还原ollvm、vmp的方法,定制art虚拟机自动化脱壳的方法

上传的附件:
收藏
点赞1
打赏
分享
最新回复 (1)
雪    币: 90
活跃值: (91)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
xouou 2016-10-23 21:45
2
0
广告位免费出租
游客
登录 | 注册 方可回帖
返回