创头条App
扫码下载APP
扫码下载APP

您是个人用户,您可以认领企业号

    免密码登录
  • 图形验证码
  • 获取验证码
  • 立即登录
第三方账号登录
·
·

Hello,新朋友

在发表评论的时候你至少需要一个响亮的昵称

GO
资讯 > 融资并购 > 举两个例子,告诉你什么是IoT物理攻击?
分享到

举两个例子,告诉你什么是IoT物理攻击?

时间:02-21 01:48 阅读:5123次 转载来源:绿盟科技

在2018年,彭博社的一篇报道在科技圈引起了轩然大波——包括苹果、亚马逊在内的多家科技巨头,都被中国芯片植入后门了!

彭博社在其文章中声称,中国军方设计了一颗比米粒还小的微型芯片,并暗中植入到由硬件供应商超微生产的主板上充当“任何网络的隐形门”,为连接的计算机系统提供“长期隐形访问”。

据报道,有近30家公司受到违规行为的影响。随后报道涉及的3家公司:苹果、亚马逊和超微,立即回应此事,均指出这篇报道“完全失实”。

针对不实报道,我们遵守自己的原则:不听、不信、不传谣。

从安全研究的角度,格物实验室发起关于此种场景攻击讨论。讨论后,格物实验室决定在HITB会议上公开此前所做的两个物理入侵的探索性试验。格物实验室表示目前的黑客技术还不是那么强大,即使是全球顶尖的黑客也做不到定制芯片。

我们使用了号称“全球最小的Wi-Fi路由器”的硬件VoCore2,并且重新修改和编译了系统的固件部分,在固件中增加了演示所需功能,主要做了两个演示:

01

偷拍摄像头

利用最小Wi-Fi的硬件系统,配合一款微型摄像头,搭建了一个基于Wi-Fi的偷拍摄像头。DIY出一个这样的偷拍设备,成本其实很低,软件部分有很大的可玩性。软件和硬件部分在未来有很大的扩展和提升空间。

传输方式:可通过更换大功率天线增加传输范围到百米之外,也可通过Wi-Fi中继器增加传输距离,还可通过4G无线上网卡扩展信号的传输范围到千里之外。

02

工控系统入侵

基于Wi-Fi的工控系统入侵演示,我们知道工控系统和外部网络是隔离的,人们以为这样就很安全了。格物试验室通过一个在实验室试验的例子,向人们展示一种通过Wi-Fi攻击的场景。

格物实验室的试验都是以现实为原型的,在现实中有一定的概率能找到验证,巧合的是:2018年12月11日微信公众号“电力安全生产”(ID:dianlianquan)公布了 《山西某火电厂燃料系统被植入非法程序事件简报》,比较详细的报道了一次真实的入侵过程,此前一直处于保密状态。本次真实入侵事件提到的是上图红框中的内容,可以看出,攻击模型和格物实验室在2018年11月1日讲述的一模一样。

工控系统物理攻击模型的其它变形

上图中提到的工控系统物理攻击模型是一种常见的模型,在现实中可能有以下的变形:

· 信号的传输方式:可以是Wi-Fi,也可以是4G信号,实现对现场工控设备远距离实时控制和入侵。

· 接收信号的设备:可能是手机,也可能是电脑。

· 潜入的特工硬件:可以通过网线联入工控网络,也可能在供应环节植入到PLC/DCS/工控机或者电脑机箱中,让人从外观无法分辨该设备是否做了手脚。

· 植入工控系统的方式很多:可能是销售环节植入、可能是售后和维护环节植入、还可能是内鬼勾结植入。

物理安全防护探索

很多物理攻击方式都需要通过无线信号进行数据的双向传送。可以从无线电信号监控方面入手,目前绿盟科技的工业网络安全合规评估工具ISCAT已经集成了对无线信号的搜索和监控。还可以对工控网络中接入的设备进行诊断和记录,如果有新的未知设备接入系统,可以在第一时间报警或阻断设备的接入。

点“阅读原文”了解更多

请点击屏幕右上方“…”

关注绿盟科技公众号NSFOCUS-weixin

声明:本文由绿盟科技企业号发布,依据企业号用户协议,该企业号为文章的真实性和准确性负责。创头条作为品牌传播平台,只为传播效果负责,在文章不存在违反法律规定的情况下,不继续承担甄别文章内容和观点的义务。

评论

未登录的游客
游客

    为您推荐
  • 推荐
  • 人物
  • 专题
  • 干货
  • 地方
  • 行业
+加载更多资讯

阅读下一篇

人在网络飘,如何不挨刀?

人在网络飘,如何不挨刀?

返回创头条首页

©2015 创头条版权所有ICP许可证书京ICP备15013664号RSS