亿迅智能制造网
工业4.0先进制造技术信息网站!
首页 | 制造技术 | 制造设备 | 工业物联网 | 工业材料 | 设备保养维修 | 工业编程 |
home  MfgRobots >> 亿迅智能制造网 >  >> Industrial Internet of Things >> 物联网技术

IoT 设备嵌入式硬件黑客简介

Rapid7 的德拉海兰

智能汽车、冰箱、安全摄像头和医疗植入物就在我们身边,并且始终保持连接和通信。 Rapid7 的物联网研究主管 Deral Heiland 表示,这意味着他们不断地与其他设备交换数据 ,并将其上传到全球互联网以帮助这些设备更好地运行。很难论证 IoT 的价值,但随着这些设备的普及,它们的安全性必不可少。

许多物联网设备容易受到漏洞的影响,而且安全团队通常无法投入时间或专业知识来单独保护连接的设备。如果您是一名研究人员、技术或安全专业人士,对开放和探索嵌入式技术的想法很感兴趣,但不确定从哪里开始,我将通过涵盖许多工具、基本方法和概念。

但是,如果您是创建新物联网产品或部署物联网解决方案的组织,您需要一位经验丰富且技能娴熟的顾问,帮助您识别任何风险和漏洞,并应用解决方案来缓解整个物联网生态系统中的安全问题。

所需的工具

硬件黑客的第一步是获取您需要的工具。通常,只需要一些基本设备,成本仅为 15 英镑(17 欧元)到 25 英镑(28 欧元)。在对嵌入式技术进行测试和研究时,工具通常分为以下几类:

还提供更昂贵的设备,可能高达数百磅,但本指南将重点介绍每个类别所需的一些基本工具,您可以根据需要进行构建。

拆装

  1. 拥有一把好钳子和一套螺丝刀是必不可少的。
  2. 投资购买带有可互换烙铁头的可调温度烙铁。这将使您能够高效地进行焊接、助焊剂和脱焊灯芯。

电子信号分析与测量

在这个类别中,我推荐两个必备工具:一个简单的数字万用表和一个逻辑分析仪。

  1. 一个简单的数字万用表可以测量设备和组件上的电压水平,让您能够识别接地并绘制电路板路径。
  2. 选择一款质量上乘的逻辑分析仪,有多种型号可供不同预算使用。我推荐了Saleae。这是工具包的基本组成部分,是工程师、硬件研究人员和测试人员用来分析嵌入式设备数字信号的常用分析工具。
  3. JTAGULATOR 是另一种有用的工具,可识别来自 JTAG 的行业标准标记和“王国的钥匙”UART 端口。它允许您通过连接接头的所有引脚来自动遍历并测试所有可能的引脚排列组合。

系统控制和注入

此类别中有几种廉价的工具选项可帮助您访问、提取或更改嵌入式技术的数据

  1. The Bus Pirate,使您能够连接到 UART、I2C、SPI 和 JTAG 通信协议。或者类似的设备 Shikra 在通过 SPI 提取闪存时速度更快,并且还支持 UART 和 JTAG。
  2. 另一个用于测试 JTAG 和串行线调试 (SWD) 的强大工具是 Seggar J-link,它具有教育版和专业版的价格较低。
  3. BeagleBone Black 还是一款出色的全能测试工具,其开发平台可用于执行多项测试。

要连接到嵌入式设备以进行测试和黑客攻击,您还应该购买一些简单的物品,例如跳线和接头。请务必考虑以下事项:

硬件拆解

首先,硬件黑客通常需要获得对设备的一些物理访问权限,在此期间必须缓慢而谨慎,以避免损坏设备或您自己。

设备的底部通常是您的起点,确保您查看任何标签或橡胶脚垫,因为它们可能隐藏了您需要的螺丝。如果您要检查的产品是在美国制造,用于美国市场,您还可以查找美国联邦通信委员会 (FCC) 的记录。如果设备使用任何无线或射频 (RF) 通信,则它应具有 FCC ID 或应根据行业要求进行标记。获得后,将其输入本网站,该网站将为您提供 RF 测试报告和内部图像,这是最有用的资产,因为它们有助于向您展示设备是如何组装的。

在这里您会发现外壳是否被胶合或环氧树脂封闭,如果是,您需要使用 Dremel 工具或其他具有潜在破坏性的工具自行切割。但是,伤害自己的风险要高得多,因此请遵循所有安全预防措施,以确保不会损坏您自己或电路板。

检查电路

打开设备后,您需要识别并绘制电路和组件。您可能会发现一些明显标记的调试端口,例如制造商标记的 JTAG、UART 和 SWD。之后,您要确定其他重要功能,例如接头连接,这些功能可能用于 JTAG、UART 和所有关键 IC 芯片(CPU、内存、RF 和 Wi-Fi)。

接下来,我建议尝试下载每个 IC 芯片的组件数据表,通过谷歌搜索设备名称和标记在它们上的信息找到,因为这些将帮助您进一步测试和分析嵌入式设备的功能和安全性。

检查固件

在测试安全问题时,检查固件还可以帮助揭示宝贵的信息,并且有几种方法可以访问这些信息。首先,查看供应商是否允许通过 Internet 直接下载固件,如果不允许,则尝试使用 Wireshark 捕获它。为此,您需要在嵌入式设备进行固件升级时捕获所有网络通信,然后通常可以使用 Wireshark 中的导出对象功能从捕获的 pcap 数据(如果未加密)中提取这些数据。

如果这是不可能的,还有其他方法,例如使用用于管理或控制嵌入式设备的移动应用程序,因为如果可以通过此控制设备,那么您也可以访问固件升级过程。如果是这样,它可能会泄露下载最新固件所需的 URL 路径和访问代码。

如果一切都失败了,您可能必须直接访问设备上的闪存存储,根据板的类型,有多种方法。例如,您可能能够在线读取闪存或可能需要对芯片进行脱焊。如果无法通过 SPI 使用,您可能需要一个芯片阅读器。最好的办法是在线研究设备并查找数据表,以帮助您正确识别内存存储和数据提取的最佳方法。通常还有其他人遇到了相同的内存提取问题,因此您可以找到记录在案的方法。

如果我是生意人,这意味着什么?

如果组织认为其 IoT 设备上的固件是专有知识产权,那么保护它就很重要。最简单、最便宜的解决方案是在将您的产品推向市场之前禁用 UART,因为具有物理访问权限和时间的持久个人几乎总能找到一种方法来破坏设备并通过 UART 连接访问固件。

物联网是复杂的,当然专业安全公司的渗透和系统分析测试将超越此考虑整个生态系统,以确保覆盖每个部分,以及每个部分如何影响整体安全。尽情探索,但在需要时联系专家。

作者是 Rapid7 的物联网研究负责人 Deral Heiland


物联网技术

  1. 促进大规模物联网供应
  2. 物联网设备的智能内存
  3. 物联网提供全球利益
  4. 物联网硬件设计中的 4 个挑战
  5. Arm 通过收购 Stream Technologies 扩展物联网连接和设备管理功能
  6. 应用程序漏洞使物联网设备容易受到攻击
  7. 即插即用:未配置物联网带来的威胁
  8. 软件测试物联网设备的挑战
  9. 使用智能设备和物联网保持安全
  10. 恶意软件攻击运行 Windows 7 的物联网设备
  11. 合作旨在延长物联网设备的电池寿命
  12. 物联网连接设备现在数量超过非连接设备