在當(dāng)今的無線和5G時代,公司和個人在其物聯(lián)網(wǎng)資產(chǎn)上遇到越來越多的安全威脅。任何擁有低成本無線電設(shè)備的人都可以攔截?zé)o線射頻信號,并使用開源軟件進行解碼,因此必須評估連接設(shè)計是否存在安全漏洞。這包括進行滲透測試、干擾、重放攻擊和其他方法來評估物聯(lián)網(wǎng)射頻協(xié)議中的漏洞,如藍(lán)牙、ZigBee、6LoWPAN、Z-Wave 等。
IoT 設(shè)備通信各不相同。以智能家居為例。許多系統(tǒng)將使用ZigBee等技術(shù)直接傳輸?shù)骄W(wǎng)關(guān)。其他人將通過藍(lán)牙網(wǎng)狀網(wǎng)絡(luò)等協(xié)議直接與附近的節(jié)點通信。其他人仍然會利用某種類型的回程直接到云。
然而,也有共同點。例如,上面提到的所有拓?fù)涠济枋隽藷o線網(wǎng)絡(luò)實現(xiàn),這意味著它們都利用RF頻譜。
即使在最簡單的意義上,現(xiàn)代射頻通信網(wǎng)絡(luò)也得益于世界上一些最復(fù)雜的工程技術(shù)。也就是說,它們?nèi)匀蝗菀资艿揭幌盗谐R娡{、漏洞和攻擊媒介的攻擊,包括欺騙、重放、篡改、特權(quán)提升、信息泄露、拒絕服務(wù)攻擊。
物聯(lián)網(wǎng)威脅模型已經(jīng)發(fā)展到可以幫助技術(shù)人員和工程組織模擬和阻止此類攻擊。這些模型檢查外部實體、流程、數(shù)據(jù)流、數(shù)據(jù)存儲如何與系統(tǒng)交互以及系統(tǒng)內(nèi)部的交互,然后為防御者提供探測或滲透測試系統(tǒng)弱點的能力。
對于在同一系統(tǒng)中處理多個無線系統(tǒng)或多種無線技術(shù)的連接設(shè)備開發(fā)人員,軟件定義無線電 (SDR) 可以與開放軟件工具配對,以提供靈活、高效且經(jīng)濟高效的方法來測試不同協(xié)議實現(xiàn)的漏洞。
但首先,簡要介紹特別提款權(quán)。
SDR如何幫助識別物聯(lián)網(wǎng)安全威脅和漏洞
軟件定義無線電包含無線電前端(RFE)和數(shù)字后端。它們可用作具有板載 DSP 功能的收發(fā)器,以及與外部系統(tǒng)的一個或多個連接,以進行進一步處理、存儲和監(jiān)控。RFE 包含寬調(diào)諧范圍內(nèi)的接收 (Rx) 和發(fā)射 (Tx) 功能。
最高性能的 SDR 包含:
具有板載 DSP 功能的 FPGA,用于調(diào)制、解調(diào)、上變頻和下變頻。
以太網(wǎng)光鏈路上的數(shù)據(jù)包化,在以太網(wǎng)堆棧中包含 VITA49 IQ 數(shù)據(jù)
最高瞬時帶寬 SDR 通過 QSFP+ 收發(fā)器具有 4 x 100 Gbps 的回程/數(shù)據(jù)吞吐量,可以連接到外部設(shè)備或系統(tǒng)以進行進一步的數(shù)據(jù)存儲、監(jiān)控或處理。
用于滲透測試的 SDR
如前所述,滲透測試是一種安全實踐,其中安全專家試圖查找計算機系統(tǒng)中的漏洞。本練習(xí)的目的是識別攻擊者可能濫用的系統(tǒng)防御弱點。
基于 SDR 的網(wǎng)絡(luò)觀察實用程序工具包 (SNOUT) 利用 SDR 被動嗅探并與常見的物聯(lián)網(wǎng)協(xié)議進行交互。它提供了一個靈活的交互式框架,用于跨不同的無線協(xié)議發(fā)送和接收數(shù)據(jù)包,從而可以通過其自適應(yīng)命令行進行掃描或傳輸。
SNOUT 構(gòu)建為基于 SDR 的通信所需的低級信號轉(zhuǎn)碼過程之上的抽象層。為了提供與現(xiàn)有工具的互操作性并促進高級數(shù)據(jù)包處理,SNOUT利用了眾所周知的軟件包,如GNU Radio,scapy-radio和專門的SDR軟件。SNOUT 執(zhí)行設(shè)備枚舉、漏洞評估、高級數(shù)據(jù)包重放和數(shù)據(jù)包模糊測試。
Mahony 等人通過使用基于信號處理塊的軟件 Simulink/GNU Radio[1] 實現(xiàn)各種入侵,探索了 SDR 在物聯(lián)網(wǎng)數(shù)據(jù)分析和滲透測試方面的優(yōu)勢。他們通過采用ZigBee協(xié)議并使用SDR作為WSN / IoT分析工具和涉及外部干擾場景的滲透測試人員,發(fā)現(xiàn)了現(xiàn)有無線傳感器網(wǎng)絡(luò)(WSN)的主要安全漏洞。SDR 提供 I/Q 樣本進行分析 - 即使數(shù)據(jù)包出錯 - 并產(chǎn)生匹配的協(xié)議干擾。
與傳統(tǒng)數(shù)據(jù)包嗅探器相比,SDR的主要優(yōu)勢是在存在強信道干擾的情況下接收樣本。
重放攻擊
重放攻擊是一種網(wǎng)絡(luò)攻擊,其中有效的數(shù)據(jù)傳輸被欺詐性地重復(fù)或延遲。它由發(fā)起方或攻擊者執(zhí)行,對手?jǐn)r截數(shù)據(jù)并重新傳輸數(shù)據(jù),可能是 IP 數(shù)據(jù)包替換欺騙攻擊的一部分。這是中間人攻擊的較低層版本之一。
重放攻擊本質(zhì)上通常是被動的,重新傳輸先前捕獲的原始 PHY 層有效負(fù)載或基于解碼數(shù)據(jù)合成新幀。
PHY 層是通信堆棧中的最低層。在有線協(xié)議中,它是定義 1 和 0 的電壓、時序和接線。在無線協(xié)議中,它是一種通過射頻介質(zhì)發(fā)送能量的模式。
SDR 重放攻擊通過以下方式實現(xiàn):
使用 SDR 記錄信號
使用二進制程序解調(diào)和解碼
將二進制轉(zhuǎn)換為十六進制 (0x)
使用 RFcat 庫重播。
使用 SDR 收集和逆向工程協(xié)議可以幫助您分析各種威脅,并就如何提高安全性提出建議。
例如,物聯(lián)網(wǎng)的Z波路由協(xié)議可以進行逆向工程以暴露其漏洞。Badenhop 等人對物聯(lián)網(wǎng)網(wǎng)絡(luò)進行了一次黑洞攻擊,并表明給定源和目的地的幀被靜默丟棄[2]。黑洞攻擊用于阻止傳感器報告或控制器和設(shè)備之間的驅(qū)動命令,從而抑制物聯(lián)網(wǎng)自動化系統(tǒng)的功能。
通過各種物聯(lián)網(wǎng)安全方案緩解攻擊和防御
是的,與硬編碼或默認(rèn)密碼相比,數(shù)據(jù)加密提供了一個安全層,但是,如圖所示,現(xiàn)代射頻攻擊媒介有可能繞過這些保護和PKI。
SDR 可以有效地發(fā)現(xiàn)物聯(lián)網(wǎng)漏洞,從而提高整體安全性。而且,當(dāng)與正確的軟件工具配合使用時,連接設(shè)備開發(fā)人員擁有現(xiàn)成的滲透測試工具,可以加快他們實現(xiàn)強大的物聯(lián)網(wǎng)安全性的時間。
審核編輯:郭婷
-
物聯(lián)網(wǎng)
+關(guān)注
關(guān)注
2900文章
44062瀏覽量
370234 -
無線電
+關(guān)注
關(guān)注
59文章
2130瀏覽量
116208 -
5G
+關(guān)注
關(guān)注
1352文章
48326瀏覽量
562954
發(fā)布評論請先 登錄
相關(guān)推薦
評論