嵌入式设备硬件和软件安全设计

1. 引言

哪个领域的网络安全实施记录最差?

  • 既不是 PKI/数字证书,也不是 密钥管理,也不是 OAuth。
  • 很可能是嵌入式设备和物联网 领域。

总的来说,这似乎是一个梦想,但如果可设计出“设计安全”的系统,而不必事后再修复问题,那会怎样呢?

因此,如果对网络安全感兴趣,建议了解 MITRE ATT&CK 框架,该框架允许企业对威胁进行分类,然后找到缓解措施。攻击分为 14 个阶段,从reconnaissance到impact:
在这里插入图片描述
MITRE 也将其应用于移动设备和关键基础设施。然而,在威胁模型正式分类方面,有一个领域仍然很薄弱:嵌入式设备。为此,MITRE EMB3D™:嵌入式设备网络威胁和相关缓解措施的知识库 发布了EMB3D 威胁地图,其中整合了 ATT&CK 框架以及 CVE(Common Vulnerabilities)和 CWE(Common Weakness Enumeratio)数据源:
在这里插入图片描述
根据EMB3D™ Threats Enumeration,可将威胁分为应用软件、系统软件、硬件和网络四大类:
在这里插入图片描述

2. 硬件安全设计

根据EMB3D™ Threats Enumeration,对于硬件安全威胁,可得到以下子分类:
在这里插入图片描述
可通过以下方式说明一些硬件威胁:
在这里插入图片描述

  • TID-101 和 TID-102 类似,它们要么捕获无线电波,要么捕获电噪声,然后旨在使用时序分析来揭示部分或全部私钥/密钥。
  • 对于 TID-115,可看到攻击者通过 JTAG 接口访问固件的风险。
  • 在访问数据总线方面也存在很多风险,如 TID-106(用于监听和注入本地总线)和 TID-114(用于访问外围数据总线)。

更多硬件安全风险信息参见:

  • Bill Buchanan OBE 2024年10月7日视频 MITRE EMD3D (Hardware)。

3. 软件安全设计

根据EMB3D™ Threats Enumeration,软件安全有如下24种风险:
在这里插入图片描述
可通过以下方式说明一些软件威胁:
在这里插入图片描述
这显示了设备安全启动以及固件和安全包围区内的关键风险。以下是软件风险概述:

  • Bill Buchanan OBE 2024年10月7日视频 Embedded Software Risks

4. 小结

无论是安全启动还是保护安全飞地,在嵌入式设备/IoT上正确使用软件都有很多事情要做。
总之,应构建设计安全的硬件和软件系统,而不是只依靠事后修复。

参考资料

[1] Bill Buchanan OBE 2024年10月7日博客 Hardware Security by design
[2] Bill Buchanan OBE 2024年10月7日视频 MITRE EMD3D (Hardware)
[3] MITRE EMB3D™: A knowledge base of cyber threats and associated mitigations for embedded devices
[4] MITRE ATT&CK 框架
[5] Bill Buchanan OBE 2024年10月7日博客 Software Cybersecurity Risks on Embedded Devices/IoT
[6] Bill Buchanan OBE 2024年10月7日视频 Embedded Software Risks

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.xdnf.cn/news/1558377.html

如若内容造成侵权/违法违规/事实不符,请联系一条长河网进行投诉反馈,一经查实,立即删除!

相关文章

DHCP Snooping典型配置举例(如何防止路由器乱接问题)

全局开启DHCP Snooping配置举例 组网需求 Router B通过以太网端口Ten-GigabitEthernet0/0/6连接到合法DHCP服务器,通过以太网端口Ten-GigabitEthernet0/0/8连接到非法DHCP服务器,通过Ten-GigabitEthernet0/0/7连接到DHCP客户端。要求: 与合…

各省常住人口及人口密度面板数据(2000-2022年)

常住人口指在某地区居住超过一定时间(通常为半年以上)的人口,而人口密度则指每平方千米或每公顷内的常住人口数。数据集的主要指标包括: 省份年份常住人口(万人)人口密度(人/平方公里&#xff…

每日学习一个数据结构-图

文章目录 图基础一、图的定义二、图的相关概念三、图的分类四、图的使用场景 和图相关的算法一、图的遍历算法二、最短路径算法三、最小生成树算法四、图匹配算法五、网络流算法 图基础 一、图的定义 在数学中,图是描述于一组对象的结构,其中某些对象对…

宠物咖啡馆业务自动化:SpringBoot框架的实现方法

3系统分析 3.1可行性分析 通过对本基于Spring Boot的宠物咖啡馆平台的设计与实现实行的目的初步调查和分析,提出可行性方案并对其一一进行论证。我们在这里主要从技术可行性、经济可行性、操作可行性等方面进行分析。 3.1.1技术可行性 本基于Spring Boot的宠物咖啡馆…

(11)(2.1.4) DroneCAN ESCs

文章目录 前言 1 DroneCAN ESC列表 2 连接到飞行控制器 3 自动驾驶仪设置 4 记录和报告 5 附加资料 前言 Copter、Plane 和 Rover 支持 DroneCAN 电子速度控制器(ESC),该控制器允许与自动驾驶仪进行双向通信,从而可能更容易…

数据库管理-第250期 深入浅出多主多活数据库技术- Cantian存储引擎(一)(20241009)

数据库管理250期 2024-10-09 数据库管理-第250期 深入浅出多主多活数据库技术- Cantian存储引擎(一)(20241009)1 简介2 引擎构成3 引擎架构4 文件分布5 分布式MVCC6 限制/要求总结 数据库管理-第250期 深入浅出多主多活数据库技术…

EtherCAT学习笔记

文章目录 前言一、EtherCAT介绍二、EtherCA系统组成2.1 ESC(EtherCAT从站控制器)2.2 从站控制微处理器2.3 物理层器件2.4 其它应用层器件 三、EtherCAT数据帧结构3.1 寻址方式3.2 时钟3.3 通信模式 四、状态机和通信初始化五、应用层协议六、ESC概述6.1 EtherCAT从站控制芯片6.…

02_InFluxDb

InFluxDb 初始化初始化流程 交互InFluxDbWebUI交互 数据模型行协议添加标签数据格式 数据类型空格索引 初始化 初始化流程 用户 密码 组织名称 Bucket—mysql里面的数据库概念 交互InFluxDb 暂用了8086端口.提供了 http api WebUI交互 略... 数据模型 这是mysql里面的表…

基于SSM的电脑硬件库存管理系统【附源码】

基于SSM的脑硬件库存管理系统(源码L文说明文档) 目录 4 系统设计 4.1 设计原则 4.2 功能结构设计 4.3 数据库设计 4.3.1 数据库概念设计 4.3.2 数据库物理设计 第5章 系统实现 5.1 管理员功能实现 5.1.1 硬件管理 5.1…

Java开发者测试:Junit5

Java开发者测试 实际代码编写中所用到的单元测试框架基本是Junit结合Mockito使用 Junit spring自带的单元测试框架,涵盖了大部分功能 通过Test注解即可直接生成测试用例 Test public void calTest(){Assert.assertEquals(junit.cal(1,2),3); }BeforeAll 表明在所有测试方法…

learn C++ NO.21——AVL树

简单介绍一下AVL树 AVL树是一种自平衡的二叉搜索树(Balanced Binary Search Tree, BBST),由俄罗斯数学家G. M. Adelson-Velsky和E. M. Landis在1962年发明,因此以其名字首字母命名。AVL树通过保持任何节点的两个子树的高度最大差…

笔记 | ASPICE 简介

什么是 ASPICE(Automotive SPICE) Automotive SPICE(简称 A-SPICE 或 ASPICE)是欧洲 20 多家主要汽车制造商以ISO/IEC 15504(SPICE,Software Process Improvement and Capability dEtermination&#xff0…

Java反射专题

目录 一.反射机制 1.Java Reflection 2.反射相关的主要类 3.反射的优缺点 4.反射调用优化—关闭访问检查 二.Class类 1.基本介绍 2.常用方法 3.获取Class对象的方式 4.那些类型有Class对象 三.类加载 1.介绍 2.类加载时机 3.类加载各阶段 四.获取类结构的信息 1…

基于微信小程序的网上商城+ssm论文源码调试讲解

2 系统开发环境 2.1微信开发者工具 微信开发者工具现在已经被小程序开发团队开发运行,目前微信开发者工具任然在不断的完善中,在开发小程序时经常要不断的更新。可以使用微信扫码登陆开发者工具,开发者工具将使用这个微信帐号的信息进行小程…

教育领域中聊天机器人和会话代理的使用分析和趋势:一项文献计量学回顾

英文标题: Analysis and Trends in the Use of Chatbots and Conversational Agents in Education: a Bibliometric Review 作者信息: Dennis Arias-Chvez, Universidad Continental, Arequipa, Per; dariascontinental.edu.pe; ORCID: ORCIDTeresa Ramos-Quispe, Universida…

网络连接失败的解决方案

文章目录 问题描述解决方案 问题描述 在公司连不上网,域名解析没问题,经检测是IP地址有问题 解决方案

.NET 一款提权工具:Sharp4PetitPotato

01阅读须知 此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或间接后果和损失&#xf…

使用 YOLOv 11 模型实现实时手语检测 可同时识别多个手语手势

项目:Yolo11 - Roboflow - OpenCV 手语是聋哑人之间以及他们与外界沟通的重要工具,然而,许多不会手语的人无法与他们有效交流。这个项目的目标是通过自动检测手语手势,构建一个可以帮助聋哑人和普通人之间沟通的桥梁,…

PCL 法向量精细化处理

目录 一、概述 1.1原理 1.2实现步骤 1.3应用场景 二、代码实现 2.1关键函数 2.1.1 pcl::NormalEstimationOMP 2.1.2 pcl::NormalRefinement 2.1.3 visualizePointCloud 2.2完整代码 三、实现效果 PCL点云算法汇总及实战案例汇总的目录地址链接: PCL点云…

非酒精性脂肪性肝炎NASH临床赛道的百米冲刺,谁将成为胜者?

前 言 非酒精性脂肪性肝炎(NASH)是一种与肥胖、血脂异常、2型糖尿病和代谢综合征密切相关的疾病,可能会发展为肝硬化、终末期肝病甚至肝癌。据美国肝脏基金会统计数据显示,截至2023年8月,美国成年人中有5%的NASH患者…