<strike id="0k9r3"><p id="0k9r3"></p></strike>
  • <form id="0k9r3"></form>
    <nav id="0k9r3"></nav>
    <em id="0k9r3"><p id="0k9r3"></p></em>
  • <tr id="0k9r3"><source id="0k9r3"></source></tr>
    <form id="0k9r3"></form>
    <sub id="0k9r3"></sub>

      <sub id="0k9r3"><address id="0k9r3"></address></sub>
      1. <form id="0k9r3"></form>

        24小時聯系電話:18217114652、13661815404

        中文

        您當前的位置:
        首頁>
        電子資訊>
        技術專題>
        物聯網安全漏洞:全部...

        技術專題

        物聯網安全漏洞:全部與緩沖區溢出有關


        物聯網安全漏洞:全部與緩沖區溢出有關

        緩沖區溢出漏洞。此錯誤使黑客可以將其代碼注入我們PCB的內存中,然后執行它。精心編程可以減少緩沖區溢出帶來的風險

        什么是緩沖區溢出

        緩沖區溢出最初是在2001年的紅色代碼攻擊期間被廣泛認可的。這些攻擊利用Windows中的緩沖區溢出漏洞來控制計算機,一個版本在幾個小時內感染了數十萬臺計算機。一旦被感染,這些計算機便被用來對白宮發起分布式拒絕服務(DDoS)攻擊。從那時起,緩沖區溢出已成為尋求感染設備的黑客組織的一種選擇方法。為了防御此漏洞,重要的是要了解它的工作方式以及它為什么對物聯網構成特殊威脅。

        當程序嘗試將太大的值寫入緩沖區時,會發生這種錯誤。緩沖區只是為某些值分配的一塊內存。當程序嘗試用無法容納的更多數據填充緩沖區時,緩沖區溢出到內存的其他部分。這通常會導致系統崩潰,但也可能為黑客打開訪問系統的大門。黑客可以使用緩沖區溢出漏洞來做兩件事:注入他們的代碼進入系統,然后運行注入的代碼。第一個可能非常復雜,并且取決于系統。但是,第二個很容易理解。如果惡意軟件已插入內存中,并且黑客知道了惡意軟件的位置,則他們可以使用連接的設備簡單地使它旁邊的緩沖區溢出,以運行該程序。這就好比將一個可以將錢包偷竊的嵌入式設備放到一個沒人進去的房間里,然后吸引了一大批人。人們溢出到多余的房間里,錢包不見了。

        緩沖區溢出所針對的弱鏈接

        由于其內存有限,編程語言以及程序的通用性,緩沖區溢出給物聯網設備帶來了特殊的風險。

        存儲器:IOT中設備通常需要節省功率,這導致少量的能量高效的存儲器。緩沖區越小,越容易溢出。消除了固有的IoT安全緩沖區后,IoT成為了應對此類攻擊的理想場所。

        語言:大多數用于IoT的程序都是用CC ++編寫的。CC ++都沒有垃圾收集器” 來滿足額外的內存需求,這增加了緩沖區溢出漏洞的風險。同樣,這些語言使用指針,黑客可以使用指針來確定關鍵代碼在內存中的位置。

        通用性:為我們的物聯網設備購買現成的,廉價的程序的便利性可能太誘人了。但是,當您使用與其他所有人相同的代碼時,就有冒常見漏洞的風險。這樣的一個漏洞,被稱為魔鬼的常春藤,在軟件中發現數千物聯網設備的使用,只是最近透露。許多機器只能通過默默無聞來逃脫感染。如果您的產品由于通用代碼而可以與成千上萬的其他產品一起被感染,則更有可能成為目標產品。

        緩沖區溢出可用于訪問設備或使設備崩潰。

        禁止(編程)Windows,打補丁(安全網關)墻

        現在我們知道了緩沖區溢出對典型的物聯網設備造成的危險,我們如何防御它?有幾種方法可以減輕這種風險。如果您自己編寫軟件,請仔細進行內部編程以確保設備安全:

        檢查輸入大小-如果您知道輸入應該多大,請檢查以確保它是該大小。發生緩沖區溢出漏洞是因為將太大的值寫入內存。如果您可以在將大小傳遞到內存之前檢測到大小,則可以拒絕太大的值,否則將導致溢出。這可能不適用于所有系統,例如傳入的傳感器數據可能是未知大小的系統。

        使內存不可執行-如前所述,黑客通常會將惡意軟件隱藏在內存中,然后使用緩沖區溢出來執行它。如果他們將源代碼注入的部分是不可執行的,則可能會使他們無法激活程序。由于緩沖區溢出攻擊的多樣性,這可以阻止某些入侵,但不能阻止所有入侵。

        使用ASLR(地址空間布局隨機化) -正如GI喬斯經常說的那樣,知道是成功的一半。如果黑客知道關鍵代碼的存儲位置,則他們可以覆蓋或刪除它。ASLR隨機分配內存位置,使攻擊者更難找到目標。

        即使您使用別人的程序,您也可以堅持一些最佳實踐,或者自己啟用它們,以保護您的系統。其中一些可能很快就會被政府強制執行:

        啟用補丁-如果您發現自己的軟件容易受到攻擊,則需要能夠對其進行補丁。如果您做不到,則您的小發明可能會成為僵尸網絡中其余部分的僵尸。

        網關-如果要為大型網絡設計外圍設備或傳感器,請考慮設計與IoT安全網關的互操作性。這些可以減少黑客直接攻擊您的設備,而不得不處理專門為安全性設計的門戶的可能性。

        身份驗證-使用中間人MITM)方案嘗試進行許多緩沖區流攻擊。身份驗證將確保您的系統僅從受信任的設備接收輸入,而不從惡意代碼或偽裝設備接收輸入。

        您可以通過仔細的代碼和最佳實踐來保護系統。

        物聯網可以極大地造福人類,但也為黑客提供了巨大的新攻擊面。緩沖區溢出攻擊在過去已經被廣泛使用,并且可以很好地影響物聯網。幸運的是,我們可以編寫防止此漏洞的源代碼,也可以將一些最佳實踐納入我們的設計中以減輕這種風險。

        請輸入搜索關鍵字

        確定
        国产在线视频在线