美国大片中出现的黑客往往拥有超能力:比如通过互联网造成流量瘫痪;随意黑开跑车,开别人的车。
最帅的方式;侵入别人的手机蜂窝网络,克隆手机节点,想监控谁就监控谁……这些电影情节都是虚构的吗?并不真地。
网络威胁正在迅速变化。
近日,安全研究院独角兽团队的安全专家李均在DefCamp发表了题为《全方位防护——从硅到云的安全》的演讲,揭示了芯片和通信协议的一系列安全问题,并分享了全链路安全控制思想是唯一的亚洲面孔展示。
安全学院独角兽团队安全专家李均DefCamp是中东欧地区最重要的黑客信息安全会议。
每年秋天,来自世界各地的网络安全专家齐聚一堂,讨论基础设施安全、GDPR、网络战、勒索软件、恶意软件和社会工程等话题,分享最前沿的安全研究和技术。
值得一提的是,DefCamp主办方受邀参加ISC互联网安全大会,体现了ISC的国际影响力。
大规模防范隐藏芯片攻击需要“软硬”并重。
多年来,英特尔CPU的“基本设计缺陷”不断被曝光。
这些安全漏洞被称为“Spectre”和“Meltdown”。
这个漏洞足以动摇全球云计算基础设施的根基,引起轩然大波。
11 月 14 日,网络安全研究人员披露了两个潜在的严重 CPU 漏洞,这些漏洞允许黑客利用定时旁道攻击来窃取本应安全保存在芯片内的加密密钥。
这些恢复的密钥可用于破坏计算机的操作系统、伪造文件的数字签名以及窃取或修改加密信息。
该漏洞影响了数十亿个设备密钥、密码和数字证书。
芯片安全就像一枚硬币。
硬币的正面是软件安全,反面是硬件安全。
软件安全是人为疏忽造成的,可以通过不断的软件升级来补救,而硬件安全问题则很难后天补救。
在物联网应用快速发展的今天,想要保证物联网的信息安全,必须从软件和硬件两方面入手。
在李均的演讲中,他分享了一些攻击芯片的方法,比如侧信道分析攻击、错误注入攻击、芯片反向破解等。
在谈到针对芯片内部各个功能模块的攻击时,李均利用了信息泄露和以共享电源模块的隔离问题为例,解释SoC中可能出现的安全问题;关于电路板上的通信安全问题,他以串口协议为例,如何通过主MCU与基带芯片之间的通信数据泄露的信息来攻击设备。
知攻守,李均建议产品芯片和固件与专门的硬件安全公司合作,选择安全级别较高的芯片来制作产品。
神秘操作和劫持汽车网络与通信安全风险的来源主要从网络与安全设备硬件、软件、网络通信协议三个方面进行识别。
其中,网络通信协议带来的风险更多体现在协议层的设计和实现缺陷上。
一旦安全研究人员披露缺陷,特别是安全通信协议的缺陷,可能会对安全造成严重影响。
“所有协议在被破坏之前都是安全的,”李均说,但这些协议是脆弱的。
他从芯片内部功能模块、电路板上各功能部件、设备与设备、设备与云端等不同层面分析了各种通信协议的安全性。
他们还故意使用常见的流量劫持和篡改攻击手段来攻击汽车。
汽车通过蜂窝网络接收来自服务器的控制命令,利用汽车车载模块之间的通信漏洞和芯片漏洞来获取控制命令的密钥。
然后,汽车通过劫持蜂窝流量而被接管。
这或许就是电影中黑客的神秘操作。
“在设计系统时,你不能对任何形式的‘管道’(即各种通信接口和协议)做出安全假设。
你需要确保你可以控制的部分的安全性。
”李均说道。
随着5G时代的推进,移动通信不仅将为全球数十亿人提供高速连接、构建新的互联网形态,更因其实时、实时、实时等特点,将成为万物互联新的关键基础设施。
高速并支持多设备并发。
但也存在各种安全风险。
隐私泄露、流量劫持、假基站等问题长期存在。
此外,5G还带来了新的安全挑战。
例如,网络切片技术模糊了网络边界、5G对用户位置隐私保护提出了更高要求、低时延业务扩大了网络安全的攻击面等。
5G推动物联网发展的同时,也将成为黑客攻击的焦点。
目标。
在李均看来,厂商在开发依赖5G的应用(物联网、移动应用等)时,不应该过多依赖5G本身的安全性。