原文:how to protect your iot product from hackers今天的物聯網危機四伏。乙個安全漏洞便可以使人的生命受到威脅,因為黑客可以使用這些漏洞來控制現實裡的事物。更糟的是,物聯網產品給黑客提供了乙個新的攻擊選擇:實體裝置。如何確保物聯網產品的所有堆疊層都是安全的?
假想一下,當你吃著火鍋唱著歌,突然發現新聞正在播出黑客控制連線裝置的新聞。記者們正在談論此次入侵造成的損失,然後你意識到他們竟然在談論你的產品。黑客們在你所不知道的地方打出了乙個安全漏洞,你和你的產品有麻煩了。
之所以用「你」來描述上述場景,是為了使讀者更方便的理解乙個道理——那些從來不可能發生在我們頭上的事是真的可能發生的。
在物聯網之前,一次網路攻擊的影響大致可分為裝置下線,百萬美元經濟損失,使用者資料洩露,信用卡資訊或身份證資訊洩露等。然而自從物聯網與現實世界相關聯以後,黑客的攻擊則可以影響到人生安全,甚至使人喪命。
設想以下幾個場景如果被黑客攻占:
這便是為什麼安全必須是物聯網的首要考慮因素。攻擊是真實存在的,因此我們需要時刻搶先一步。與其亡羊補牢,不如在建立物聯網產品之初便對安全要素進行充分考慮。
但是我們可能並不是安全方面專家,因此該如何防範涵蓋面如此之廣的安全攻擊?
安全這個詞可能很抽象並且不知道如何下手。這便是為什麼我將安全加入到了物聯網決策框架中。在對每個堆疊的安全進行評估後,便可以形成乙個可行的安全規劃。
基於物聯網技術棧,最需要保護的兩個安全方向是:
裝置層的物理篡改;
其他四個層面的網路安全(嵌入式軟體,通訊,雲平台和應用程式)。
因為物聯網,現在可以隨手在數以百萬計的使用者裝置上安裝我們的軟體,這也使黑客通過物理篡改獲取裝置控制權成為了可能。
有乙個真實的例子:醫院投入數了百萬美元加強網路安全,以防止未經授權的網路訪問。令他們驚奇的是,在安全改造完成後不久,他們便在網路中發現了木馬。由於所有可能的網路攻擊點都受到保護,網路安全的問題令人震驚。專家無法確定攻擊的**,因為伺服器被修補過,密碼加密過,防火牆完好,任何能想到的都做到了。
所以攻擊者是如何進入醫院網路的呢?
事情是這樣的。一天,乙個無辜的**使用了電腦上的乙個usb介面來對她的安卓裝置進行充電。這個安卓裝置中帶有木馬病毒,病毒通過usb進入到了醫院網路,沒想到吧。
每次出門時,都令我感到驚訝的是,人們可以在各地,醫院、機場、零售企業中輕鬆的訪問埠(usb,sd卡,乙太網等)。當意識到這一點時,是很可怕的。
物理層的篡改可以通過很多方面實行,包括連線介面、關閉裝置電源、偷盜裝置,移除部分零件等。
我們需要對自己產品進行分析,了解什麼方式的篡改會影響自己的產品。比如:
標準的網路安全實踐適用於物聯網堆疊的所有其餘層:從嵌入式軟體到應用程式。產品經理的角色是確保整個堆疊中的安全性保持一致,因為堆疊的不同層通常由不同的工程團隊開發。
網路安全有許多考慮,從加密到身份管理,身份驗證,授權等。我的建議是與產品經理與團隊一起開發物聯網技術堆疊,並評估每層堆疊的風險和漏洞。
保護每層堆疊的步驟大綱如下圖:
我們並不是要成為安全方面的專家,而是要確保產品的每層堆疊都充分考慮了物理篡改與網路攻擊的應對方案。在使用物聯網決策架構來確認威脅時,應當能夠確認狀況並有乙個保護產品安全的策略。
同時,需要記住的是,產品的安全不是乙個一次性的話題。黑客總是會找到新的方法來危害產品。所以產品安全應當成為日常管理的一部分。
Iot 2 裝置上雲
cubemx 配置 這裡選擇的是 stm32f767 fire challenger 這個 bsp 為了實現我們讓裝置上雲這個目標,這個 bsp 還需要進行一些配置,比如增加乙個串列埠 下面我們就開始進行 bsp 的配置 開啟bsp stm32 stm32f767 fire challenger b...
鄧瑋 教你三招保護文章的「原創」
自己 發布的內容被別人抄襲,改頭換面 就成了人家的原創,實在程式設計客棧叫人惱火。新站權重低,原創文章不能被搜尋引擎很快的爬行並收錄,才讓一些不良站長有機可乘。至此,一些新建的個人部落格和論壇成了他們熱衷走訪的地方。作者們遇到此類 山寨事件 時多是無語,只能忍氣吞聲。鄧瑋的seo網路推廣部落格開張不...
2招搞定壓力,遠離焦慮失眠狂躁
本文以技術管理者為例來講壓力管理,實際上提到的 abc 暫停 宣洩等方式適用於大多數人。心理學家 richard s.lazarus 拉扎勒斯 提出 壓力是由於事件和責任超出個人應對能力範圍時所產生的焦慮狀態 緊張狀態 當一位開發者剛剛走上管理崗位時,極容易產生壓力 原來他只需要管理好自己,搞定開發...