0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

利用SDR發(fā)現(xiàn)射頻安全漏洞

星星科技指導(dǎo)員 ? 來源:embedded ? 作者:Brendon McHugh ? 2023-05-05 09:50 ? 次閱讀

在當(dāng)今的無線和5G時代,公司和個人在其物聯(lián)網(wǎng)資產(chǎn)上遇到越來越多的安全威脅。任何擁有低成本無線電設(shè)備的人都可以攔截?zé)o線射頻信號,并使用開源軟件進行解碼,因此必須評估連接設(shè)計是否存在安全漏洞。這包括進行滲透測試、干擾、重放攻擊和其他方法來評估物聯(lián)網(wǎng)射頻協(xié)議中的漏洞,如藍(lán)牙、ZigBee、6LoWPAN、Z-Wave 等。

IoT 設(shè)備通信各不相同。以智能家居為例。許多系統(tǒng)將使用ZigBee等技術(shù)直接傳輸?shù)骄W(wǎng)關(guān)。其他人將通過藍(lán)牙網(wǎng)狀網(wǎng)絡(luò)等協(xié)議直接與附近的節(jié)點通信。其他人仍然會利用某種類型的回程直接到云。

然而,也有共同點。例如,上面提到的所有拓?fù)涠济枋隽藷o線網(wǎng)絡(luò)實現(xiàn),這意味著它們都利用RF頻譜。

即使在最簡單的意義上,現(xiàn)代射頻通信網(wǎng)絡(luò)也得益于世界上一些最復(fù)雜的工程技術(shù)。也就是說,它們?nèi)匀蝗菀资艿揭幌盗谐R娡{、漏洞和攻擊媒介的攻擊,包括欺騙、重放、篡改、特權(quán)提升、信息泄露、拒絕服務(wù)攻擊。

物聯(lián)網(wǎng)威脅模型已經(jīng)發(fā)展到可以幫助技術(shù)人員和工程組織模擬和阻止此類攻擊。這些模型檢查外部實體、流程、數(shù)據(jù)流、數(shù)據(jù)存儲如何與系統(tǒng)交互以及系統(tǒng)內(nèi)部的交互,然后為防御者提供探測或滲透測試系統(tǒng)弱點的能力。

對于在同一系統(tǒng)中處理多個無線系統(tǒng)或多種無線技術(shù)的連接設(shè)備開發(fā)人員,軟件定義無線電 (SDR) 可以與開放軟件工具配對,以提供靈活、高效且經(jīng)濟高效的方法來測試不同協(xié)議實現(xiàn)的漏洞。

但首先,簡要介紹特別提款權(quán)。

SDR如何幫助識別物聯(lián)網(wǎng)安全威脅和漏洞

軟件定義無線電包含無線電前端(RFE)和數(shù)字后端。它們可用作具有板載 DSP 功能的收發(fā)器,以及與外部系統(tǒng)的一個或多個連接,以進行進一步處理、存儲和監(jiān)控。RFE 包含寬調(diào)諧范圍內(nèi)的接收 (Rx) 和發(fā)射 (Tx) 功能。

最高性能的 SDR 包含:

3 GHz瞬時帶寬,使用多個獨立通道、DACADC。

具有板載 DSP 功能的 FPGA,用于調(diào)制、解調(diào)、上變頻和下變頻。

以太網(wǎng)光鏈路上的數(shù)據(jù)包化,在以太網(wǎng)堆棧中包含 VITA49 IQ 數(shù)據(jù)

最高瞬時帶寬 SDR 通過 QSFP+ 收發(fā)器具有 4 x 100 Gbps 的回程/數(shù)據(jù)吞吐量,可以連接到外部設(shè)備或系統(tǒng)以進行進一步的數(shù)據(jù)存儲、監(jiān)控或處理。

用于滲透測試的 SDR

如前所述,滲透測試是一種安全實踐,其中安全專家試圖查找計算機系統(tǒng)中的漏洞。本練習(xí)的目的是識別攻擊者可能濫用的系統(tǒng)防御弱點。

基于 SDR 的網(wǎng)絡(luò)觀察實用程序工具包 (SNOUT) 利用 SDR 被動嗅探并與常見的物聯(lián)網(wǎng)協(xié)議進行交互。它提供了一個靈活的交互式框架,用于跨不同的無線協(xié)議發(fā)送和接收數(shù)據(jù)包,從而可以通過其自適應(yīng)命令行進行掃描或傳輸。

SNOUT 構(gòu)建為基于 SDR 的通信所需的低級信號轉(zhuǎn)碼過程之上的抽象層。為了提供與現(xiàn)有工具的互操作性并促進高級數(shù)據(jù)包處理,SNOUT利用了眾所周知的軟件包,如GNU Radio,scapy-radio和專門的SDR軟件。SNOUT 執(zhí)行設(shè)備枚舉、漏洞評估、高級數(shù)據(jù)包重放和數(shù)據(jù)包模糊測試。

Mahony 等人通過使用基于信號處理塊的軟件 Simulink/GNU Radio[1] 實現(xiàn)各種入侵,探索了 SDR 在物聯(lián)網(wǎng)數(shù)據(jù)分析和滲透測試方面的優(yōu)勢。他們通過采用ZigBee協(xié)議并使用SDR作為WSN / IoT分析工具和涉及外部干擾場景的滲透測試人員,發(fā)現(xiàn)了現(xiàn)有無線傳感器網(wǎng)絡(luò)(WSN)的主要安全漏洞。SDR 提供 I/Q 樣本進行分析 - 即使數(shù)據(jù)包出錯 - 并產(chǎn)生匹配的協(xié)議干擾。

與傳統(tǒng)數(shù)據(jù)包嗅探器相比,SDR的主要優(yōu)勢是在存在強信道干擾的情況下接收樣本。

重放攻擊

重放攻擊是一種網(wǎng)絡(luò)攻擊,其中有效的數(shù)據(jù)傳輸被欺詐性地重復(fù)或延遲。它由發(fā)起方或攻擊者執(zhí)行,對手?jǐn)r截數(shù)據(jù)并重新傳輸數(shù)據(jù),可能是 IP 數(shù)據(jù)包替換欺騙攻擊的一部分。這是中間人攻擊的較低層版本之一。

重放攻擊本質(zhì)上通常是被動的,重新傳輸先前捕獲的原始 PHY 層有效負(fù)載或基于解碼數(shù)據(jù)合成新幀。

PHY 層是通信堆棧中的最低層。在有線協(xié)議中,它是定義 1 和 0 的電壓、時序和接線。在無線協(xié)議中,它是一種通過射頻介質(zhì)發(fā)送能量的模式。

SDR 重放攻擊通過以下方式實現(xiàn):

使用 SDR 記錄信號

使用二進制程序解調(diào)和解碼

將二進制轉(zhuǎn)換為十六進制 (0x)

使用 RFcat 庫重播。

使用 SDR 收集和逆向工程協(xié)議可以幫助您分析各種威脅,并就如何提高安全性提出建議。

例如,物聯(lián)網(wǎng)的Z波路由協(xié)議可以進行逆向工程以暴露其漏洞。Badenhop 等人對物聯(lián)網(wǎng)網(wǎng)絡(luò)進行了一次黑洞攻擊,并表明給定源和目的地的幀被靜默丟棄[2]。黑洞攻擊用于阻止傳感器報告或控制器和設(shè)備之間的驅(qū)動命令,從而抑制物聯(lián)網(wǎng)自動化系統(tǒng)的功能。

通過各種物聯(lián)網(wǎng)安全方案緩解攻擊和防御

是的,與硬編碼或默認(rèn)密碼相比,數(shù)據(jù)加密提供了一個安全層,但是,如圖所示,現(xiàn)代射頻攻擊媒介有可能繞過這些保護和PKI。

SDR 可以有效地發(fā)現(xiàn)物聯(lián)網(wǎng)漏洞,從而提高整體安全性。而且,當(dāng)與正確的軟件工具配合使用時,連接設(shè)備開發(fā)人員擁有現(xiàn)成的滲透測試工具,可以加快他們實現(xiàn)強大的物聯(lián)網(wǎng)安全性的時間。

審核編輯:郭婷

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • 物聯(lián)網(wǎng)
    +關(guān)注

    關(guān)注

    2900

    文章

    44062

    瀏覽量

    370234
  • 無線電
    +關(guān)注

    關(guān)注

    59

    文章

    2130

    瀏覽量

    116208
  • 5G
    5G
    +關(guān)注

    關(guān)注

    1352

    文章

    48326

    瀏覽量

    562954
收藏 人收藏

    評論

    相關(guān)推薦

    國產(chǎn)智能掃地機器人被曝存在安全漏洞,易隱私泄露

      導(dǎo)讀:安全研究人員發(fā)現(xiàn)智能機器人存在兩個安全漏洞,導(dǎo)致其容易受到攻擊。第一個漏洞可以讓黑客對設(shè)備擁有超級用戶權(quán)限,可以遠(yuǎn)程控制它們在家里運動,這有點令人毛骨悚然。第二個
    發(fā)表于 07-27 09:29

    軟件安全漏洞的靜態(tài)檢測技術(shù)

    軟件安全漏洞問題日益嚴(yán)重,靜態(tài)漏洞檢測提供從軟件結(jié)構(gòu)和代碼中尋找漏洞的方法。該文研究軟件漏洞靜態(tài)檢測的兩個主要方面:靜態(tài)分析和程序驗證,重點分析詞法分析、規(guī)則
    發(fā)表于 04-20 09:38 ?17次下載

    Linux發(fā)現(xiàn)更多安全漏洞LHA 與imlib受到波及

    Linux 發(fā)現(xiàn)更多安全漏洞 LHA 與imlib 受到波及 日前,開放源開發(fā)商已經(jīng)發(fā)出警告,稱兩種Linux 部件內(nèi)出現(xiàn)嚴(yán)重的安全漏洞。利用這些
    發(fā)表于 06-12 10:07 ?496次閱讀

    Intel發(fā)布補丁 修復(fù)vPro安全漏洞

    Intel發(fā)布補丁 修復(fù)vPro安全漏洞 近日來自波蘭的研究人員指出Intel基于芯片的安全保護措施存在安全漏洞,其TXT(可信賴執(zhí)行技術(shù))中的執(zhí)行錯誤
    發(fā)表于 12-24 09:06 ?650次閱讀
    Intel發(fā)布補丁 修復(fù)vPro<b class='flag-5'>安全漏洞</b>

    如何避免汽車軟件安全漏洞?黑莓一招解決

    汽車軟件常常出現(xiàn)各種各樣的安全漏洞,那么我們該如何去發(fā)現(xiàn)他甚至從根本上去避免。對此,黑莓推出了Jarvis服務(wù),利用“靜態(tài)分析(static analysis)”技術(shù)掃描預(yù)建應(yīng)用二進制程序中所存在的
    發(fā)表于 01-16 10:46 ?1437次閱讀

    Facebook發(fā)現(xiàn)安全漏洞 扎克伯格稱正在認(rèn)真對待

    最近Facebook公司宣布他們發(fā)現(xiàn)了自家產(chǎn)品上的一個安全漏洞,這個安全漏洞非常嚴(yán)重,黑客可以利用它來獲取用戶信息,漏洞可能會影響5000萬
    的頭像 發(fā)表于 10-14 17:39 ?3325次閱讀

    最新發(fā)現(xiàn)家庭安全系統(tǒng)中存在著一個安全漏洞

    研究人員發(fā)現(xiàn)Comcast Xfinity家庭安全系統(tǒng)中存在一個安全漏洞,攻擊者可以在不觸發(fā)警報的前提下進入用戶住宅。
    發(fā)表于 12-19 14:56 ?831次閱讀

    美國國家安全局首次向微軟警告,在Windows發(fā)現(xiàn)嚴(yán)重安全漏洞

    本月的補丁星期二注定是不平凡的,不僅是因為2020年首個累積更新活動,而是修復(fù)了存在于Windows系統(tǒng)中的嚴(yán)重安全漏洞,更為重要的是美國國家安全局(NSA)首次向微軟發(fā)出警告,稱在Windows系統(tǒng)中發(fā)現(xiàn)
    的頭像 發(fā)表于 01-15 11:45 ?2799次閱讀

    NVIDIA已修復(fù)Windows和Linux的安全漏洞

    近日,英偉達發(fā)布了安全更新,以修復(fù)在Windows和Linux GPU顯示驅(qū)動程序中發(fā)現(xiàn)的6個安全漏洞,以及影響英偉達虛擬GPU (vGPU)管理軟件的10個額外漏洞。
    的頭像 發(fā)表于 01-11 10:36 ?2269次閱讀

    利用SDR發(fā)現(xiàn)射頻安全漏洞

      在當(dāng)今的無線和5G時代,公司和個人在其物聯(lián)網(wǎng)資產(chǎn)上遇到的安全威脅越來越多。無線RF信號可以被任何擁有低成本無線電設(shè)備的人攔截,并使用開源軟件進行解碼,因此必須評估連接設(shè)計的安全漏洞。這包括進行
    的頭像 發(fā)表于 10-19 14:11 ?1002次閱讀

    飛騰入選首批CITIVD信創(chuàng)政務(wù)產(chǎn)品安全漏洞專業(yè)庫技術(shù)支撐單位

    領(lǐng)域深厚的技術(shù)積累及研發(fā)實力,飛騰成功入選。信創(chuàng)政務(wù)產(chǎn)品安全漏洞專業(yè)庫依據(jù)《網(wǎng)絡(luò)產(chǎn)品安全漏洞管理規(guī)定》,面向信創(chuàng)產(chǎn)品提供者、網(wǎng)絡(luò)產(chǎn)品安全漏洞收集平臺和其他發(fā)現(xiàn)
    的頭像 發(fā)表于 03-15 09:28 ?655次閱讀
    飛騰入選首批CITIVD信創(chuàng)政務(wù)產(chǎn)品<b class='flag-5'>安全漏洞</b>專業(yè)庫技術(shù)支撐單位

    AMD Zen2全家都有嚴(yán)重安全漏洞

    Google信息安全研究員Tavis Ormandy披露了他獨立發(fā)現(xiàn)的存在于AMD Zen2架構(gòu)產(chǎn)品中的一個嚴(yán)重安全漏洞“Zenbleed”(Zen在流血)。
    的頭像 發(fā)表于 07-26 11:51 ?1774次閱讀
    AMD Zen2全家都有嚴(yán)重<b class='flag-5'>安全漏洞</b>!

    如何降低網(wǎng)絡(luò)安全漏洞利用的風(fēng)險

    的領(lǐng)軍企業(yè)——國聯(lián)易安的產(chǎn)品市場專家給出了答案: 一是明白什么是網(wǎng)絡(luò)安全漏洞。網(wǎng)絡(luò)安全漏洞也稱為脆弱性,是信息系統(tǒng)在需求、設(shè)計、實現(xiàn)、配置、運行等過程中,有意或無意產(chǎn)生的可被威脅利用的缺陷,這些缺陷存在于件
    的頭像 發(fā)表于 09-13 15:37 ?1013次閱讀

    如何消除內(nèi)存安全漏洞

    “MSL 可以消除內(nèi)存安全漏洞。因此,過渡到 MSL 可能會大大降低投資于旨在減少這些漏洞或?qū)⑵溆绊懡抵磷畹偷幕顒拥谋匾浴?/div>
    發(fā)表于 12-12 10:29 ?695次閱讀
    如何消除內(nèi)存<b class='flag-5'>安全漏洞</b>

    如何使用 IOTA?分析安全漏洞的連接嘗試

    在當(dāng)今數(shù)字化世界中,網(wǎng)絡(luò)安全變得至關(guān)重要。本文將探討如何利用流量數(shù)據(jù)分析工具來發(fā)現(xiàn)和阻止安全漏洞和惡意連接。通過分析 IOTA 流量,您可以了解如何識別不當(dāng)行為,并采取適當(dāng)?shù)拇胧﹣肀Wo
    的頭像 發(fā)表于 09-29 10:19 ?220次閱讀
    如何使用 IOTA?分析<b class='flag-5'>安全漏洞</b>的連接嘗試