自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

令人失望:物聯(lián)網(wǎng)供應(yīng)商無視基本的安全優(yōu)秀實踐

安全 應(yīng)用安全 物聯(lián)網(wǎng)應(yīng)用
CITL 大規(guī)模模糊測試項目的新測試結(jié)果顯示了現(xiàn)實情況有多糟糕——以及物聯(lián)網(wǎng)設(shè)備制造商如何通過一天的工程作業(yè)從根本上提高二進制安全性。

 CITL 大規(guī)模模糊測試項目的新測試結(jié)果顯示了現(xiàn)實情況有多糟糕——以及物聯(lián)網(wǎng)設(shè)備制造商如何通過一天的工程作業(yè)從根本上提高二進制安全性。

 

 

[[276876]]

模糊測試 (fuzz testing) 是一種安全測試方法,它介于完全的手工測試和完全的自動化測試之間。為什么是介于那兩者之間?首先完全的手工測試即是滲透測試,測試人員可以模擬黑客惡意進入系統(tǒng)、查找漏洞,這對測試人員的要求比較高。能力強的測試人員可以發(fā)現(xiàn)比較多或者高質(zhì)量的安全性問題,但是如果測試人員的能力不夠,可能就不能找到足夠多、威脅大的安全漏洞。所有滲透測試對人員能力的依賴性強,成本高,難以大規(guī)模的實施。

但是想用完全的自動化來實現(xiàn)滲透測試也不可行,同一套測試用例和方法不可能不加修改的就用在不同的產(chǎn)品上,因為各個產(chǎn)品的需求、實現(xiàn)、功能等等都不一樣。測試過程中還需要測試人員的介入來分析結(jié)果、判斷漏洞等等。那么,這種情況下就需要引入模糊測試。

打開 “編譯時” (compile-time) 安全功能很容易,那么為什么沒有更多的物聯(lián)網(wǎng)設(shè)備制造商這樣做呢?

在構(gòu)建物聯(lián)網(wǎng)固件二進制文件時添加安全功能標志可以顯著提高整個物聯(lián)網(wǎng)設(shè)備的安全性。但是,根據(jù) CITL 大規(guī)模模糊測試項目的研究顯示,幾乎沒有人這樣做,問題正變得越來越嚴重,而不是更好。

這都是一些非?;厩液唵蔚陌踩珜嵺`……根本就找不到充分的理由不去這么做,但現(xiàn)實是,大部分物聯(lián)網(wǎng)設(shè)備制造商確實沒有這樣做。

Cyber ITL 是一個非盈利的消費者報告式安全實驗室,迄今為止已經(jīng)對過去 15 年發(fā)布的 300 多萬個物聯(lián)網(wǎng)固件二進制文件進行了模糊測試,但結(jié)果卻令人失望。

在談及大部分物聯(lián)網(wǎng)設(shè)備供應(yīng)商并未打開基本的 “編譯時” 安全功能時,CITL 首席科學(xué)家 Sarah Zatko 感嘆道:

這很容易做到,我也想不出有什么理由不去這么做,但結(jié)果就是他們并未這么做!我認為他們應(yīng)該不是故意忽視這一點的,因為看起來不像某個人有意識地決定排除這些安全特征,而更像是一種 ‘良性/無意的’ 忽視,可能是某人認為這并不屬于他們的工作范疇。

post-build檢查單

物聯(lián)網(wǎng)供應(yīng)商可以輕而易舉地打開這些 “編譯時” 安全功能,并且檢查它們作為其發(fā)布管理流程的一部分。良好的構(gòu)建衛(wèi)生包括檢查是否存在更新版本的編譯器,并確保啟用基本安全功能,如 ASLR,DEP 以及堆棧防護。雖然這些安全緩解措施都并非 “靈丹妙藥”,但它們?nèi)匀皇俏锫?lián)網(wǎng)世界的 “安全氣囊” 和 “安全帶”。也許它們無法阻止崩潰,但它們在關(guān)鍵時刻可能會挽救你的生命。

而要完成這些操作可能只需要幾個小時的工程作業(yè),最多不會超過一天的時間。如果由于某種原因存在一些特殊的操作系統(tǒng)和芯片組合的奇怪邊緣現(xiàn)象,那么問題可能會相對麻煩復(fù)雜一些,但大多數(shù)情況下應(yīng)該都還是非常簡單易實現(xiàn)的。

由于在我們繼續(xù)部署不安全的物聯(lián)網(wǎng)設(shè)備時,不良構(gòu)建衛(wèi)生的后果會變得更為復(fù)雜,因此物聯(lián)網(wǎng)供應(yīng)商需要開始檢查他們正在進行的 post-build 質(zhì)量檢查測試,或者他們可能會發(fā)現(xiàn)自己是被強制規(guī)定需要這么做的。

鑒于自由市場到目前為止未能鼓勵供應(yīng)商采取這種負責(zé)任的行為,人們不禁會質(zhì)疑,在這種不良的監(jiān)管環(huán)境下,何時會引爆物聯(lián)網(wǎng)安全危機?

物聯(lián)網(wǎng)安全:自由市場還是監(jiān)管?

到目前為止,自由市場未能制定有效地激勵措施,以鼓勵供應(yīng)商提供強有力的網(wǎng)絡(luò)安全產(chǎn)品,但 Zatko 希望大型買家可以在其中發(fā)揮作用。

自由市場本身沒有做太多努力。15 年來情況一直沒有發(fā)生變化……如果做出大規(guī)模采購決策的人開始詢問有關(guān)構(gòu)建安全性的問題,那么可能會影響供應(yīng)商的實踐。而無疑,企業(yè)組織和政府機構(gòu)正是物聯(lián)網(wǎng)產(chǎn)品的大買家。

買家通常會在簽訂新協(xié)議之前提供他們所要求的安全問題清單。在該清單中囊括構(gòu)建安全問題,將迫使供應(yīng)商進行實際檢查,并且也能夠讓供應(yīng)商明白大型買家是關(guān)心構(gòu)建安全問題的。

物聯(lián)網(wǎng)固件安全問題

不過,CITL 的研究也發(fā)現(xiàn)了一些驚喜——物聯(lián)網(wǎng)供應(yīng)商應(yīng)該知道的級聯(lián)故障點。編譯器和固件工具鏈(如buildroot)是關(guān)鍵的上游依賴項,可以更好地幫助開發(fā)人員在編譯時標記安全問題。此外,MIPS 仍然是一個問題,且需要特殊處理。

MIPS 的意思 “無內(nèi)部互鎖流水級的微處理器”,其機制是盡量利用軟件辦法避免流水線中的數(shù)據(jù)相關(guān)問題。MIPS 采用精簡指令系統(tǒng)計算結(jié)構(gòu) (RISC) 來設(shè)計芯片。

MIPS 架構(gòu)優(yōu)勢:

(1)支持 64Bit 指令和操作;

(2)MIPS 有專門的除法器,可以執(zhí)行除法指令;

(3)MIPS 內(nèi)核寄存器比 ARM 多一倍,也就是說在同樣性能下,MIPS 功耗比 ARM 更低,同樣功耗下性能比 ARM 更高;

(4)MIPS 指令比 ARM 多一些,執(zhí)行部分運算時更靈活。

MIPS 架構(gòu)缺點:

(1)MIPS 內(nèi)存地址起始有問題,這就導(dǎo)致 MIPS 在內(nèi)存和 cache 的支持方面受限,單內(nèi)核無法承受高容量內(nèi)存配置;

(2)MIPS 技術(shù)大發(fā)展方向是并行線程,從核心移動設(shè)備的發(fā)展趨勢來看,并不是未來主流;

(3)MIPS 雖然結(jié)構(gòu)更簡單,但采用順序單/雙發(fā)射,執(zhí)行指令流水線周期遠不如 ARM 高效;

(4)商業(yè)化進程落后,至今還停留在高清盒子打印機之類的產(chǎn)品上;

(5)軟件平臺落后,應(yīng)用軟件少。

如今,很多人錯誤地以為 MISP 正在步入淘汰行列,但該硬件架構(gòu)已經(jīng)在物聯(lián)網(wǎng)領(lǐng)域卷土重來,且事實證明,該架構(gòu)正是 CITL 在大規(guī)模模糊測試中遇到的最常見的架構(gòu)。他們發(fā)現(xiàn),問題在于,從安全的角度來看,并非每個架構(gòu)都是相同的。

許多人認為,如果你采用相同的源代碼并將其轉(zhuǎn)移到不同的芯片或不同的架構(gòu)中,其仍然能發(fā)揮相同的安全特性和功能。但是事實并非如此,就安全方面而言,必須要考慮整體情況。

事實證明,為 Linux MIPS 版本啟用 ASLR 和 DEP 編譯時功能無法正常工作,消除、部署和完全修復(fù)該問題可能需要花費數(shù)年的時間。十多年來,Linux MIPS 二進制文件一直很容易被經(jīng)典的堆棧溢出攻擊利用,而且根據(jù) CITL 對工具鏈補丁的檢測結(jié)果顯示,這種情況仍在持續(xù)。

更糟糕的是,物聯(lián)網(wǎng)固件領(lǐng)域似乎正存在大量無意義的代碼重用現(xiàn)象,且每個人都想當然地以為其他人已經(jīng)做了安全審計工作。當查看不同的產(chǎn)品時,實際上出現(xiàn)了很多共同的二進制文件,這表明許多不同的供應(yīng)商正在使用相同的框架來構(gòu)建他們的物聯(lián)網(wǎng)平臺。

開發(fā)人員用戶界面——編譯器和固件構(gòu)建工具鏈——中的敏感安全默認值將流向下游并影響使用這些產(chǎn)品的供應(yīng)商,以及隨后將使用這些設(shè)備的數(shù)百萬用戶。

編譯器本身可以提供更好的報告,說明在編譯過程結(jié)束時實施了哪些安全功能。此外,編譯器也很容易提供透明度,并為開發(fā)人員提供有關(guān)剛剛生成的內(nèi)容的更好反饋。

責(zé)任編輯:華軒 來源: 安全牛
相關(guān)推薦

2021-09-13 14:31:32

物聯(lián)網(wǎng)供應(yīng)商IoT

2023-09-21 15:51:49

2022-11-24 14:15:19

2021-01-10 08:49:04

云訪問安全供應(yīng)商CASB

2020-03-18 19:27:09

安全指南物聯(lián)網(wǎng)安全

2022-01-13 08:37:54

SSH安全網(wǎng)絡(luò)安全

2021-11-01 05:54:01

數(shù)據(jù)庫安全信息安全網(wǎng)絡(luò)攻擊

2014-01-14 17:41:32

PTC物聯(lián)網(wǎng)

2016-02-23 11:49:04

PTC

2020-05-10 20:05:43

物聯(lián)網(wǎng)軟件開發(fā)IOT

2022-02-07 19:09:15

網(wǎng)絡(luò)分段零信任網(wǎng)絡(luò)安全

2015-08-14 13:49:55

2020-06-24 07:42:58

物聯(lián)網(wǎng)智能揚聲器可穿戴設(shè)備

2021-04-06 09:58:35

物聯(lián)網(wǎng)安全物聯(lián)網(wǎng)IOT

2020-12-16 08:23:06

DevOps容器安全容器

2021-05-19 14:14:29

服務(wù)器安全數(shù)據(jù)

2022-02-10 10:51:35

數(shù)據(jù)庫

2016-01-06 10:30:02

渠道云供應(yīng)商云應(yīng)用

2023-10-27 12:11:33

2023-02-16 11:35:02

點贊
收藏

51CTO技術(shù)棧公眾號