物联网供应商无视基本的安全最佳实践,或将引爆物联网安全危机

  • 时间:
  • 浏览:0

9月16日消息,CITL 大规模模糊测试项目的新测试结果显示了现实状况有多糟糕——以及物联网设备制造商如可通过一天的工程作业从根本上提高二进制安全性。模糊测试 (fuzz testing) 是有有一种安全测试措施,它介于删改的手工测试和删改的自动化测试之间。为哪些是介于那两者之间?首先删改的手工测试即是渗透测试,测试人员都需要模拟黑客恶意进入系统、查找漏洞,这对测试人员的要求比较高。能力强的测试人员都需要发现比较多将会高质量的安全性难题,否则将会测试人员的能力严重不足,将会就没办法 找到足够多、威胁大的安全漏洞。所有渗透测试对人员能力的依赖性强,成本高,难以大规模的实施。

否则想用删改的自动化来实现渗透测试却说可行,同一套测试用例和措施不将会不加修改的就用在不同的产品上,将会各个产品的需求、实现、功能等等都不 一样。测试过程中还需要测试人员的介入来分析结果、判断漏洞等等。没办法 ,你这一 状况下就需要引入模糊测试。

打开 “编译时” (compile-time) 安全功能很容易,没办法 为哪些没办法 更多的物联网设备制造商没办法 做呢?

在构建物联网固件二进制文件时加在安全功能标志都需要显著提高整个物联网设备的安全性。否则,根据 CITL 大规模模糊测试项目的最新研究显示,几乎没办法 人没办法 做,难题正变得没办法 严重,而都不 更好。

这都不 太满太满非常基本且简单的安全实践……根本就找没办法 充分的理由不去没办法 做,但现实是,大每项物联网设备制造商我觉得 没办法 没办法 做。

Cyber ITL 是俩个多非盈利的消费者报告式安全实验室,迄今为止将会对过去 15 年发布的 200 多万个物联网固件二进制文件进行了模糊测试,但结果却令人失望。

在谈及大每项物联网设备供应商并未打开基本的 “编译时” 安全功能时,CITL 首席科学家 Sarah Zatko 感叹道:“这很容易做到,我也想没办法 哪些理由不去没办法 做,但结果却说我们我们我们我们我们我们 都并未没办法 做!我认为我们我们我们我们我们我们 都应该都不 故意忽视你这一 点的,将会看起来不像某另一方有意识地决定排除哪些安全形状,而更像是有有一种 ‘良性/无意的’ 忽视,将会是某人认为这无须属于我们我们我们我们我们我们 都的工作范畴。”

post-build检查单

物联网供应商都需要轻而易举地打开哪些 “编译时” 安全功能,否则检查它们作为其发布管理流程的一每项。良好的构建卫生包括检查否有居于更新版本的编译器,并确保启用基本安全功能,如 ASLR,DEP 以及堆栈防护。我觉得 哪些安全缓解措施都无须 “灵丹妙药”,但它们仍然是物联网世界的 “安全气囊” 和 “安全带”。也许它们无法阻止崩溃,但它们在关键时刻将会会挽救你的生命。

而要完成哪些操作将会只需要几只小时的工程作业,最多我太满 超过一天的时间。将会将会有有一种原应居于太满太满特殊的操作系统和芯片组合的奇怪边缘难题,没办法 难题将会会相对麻烦复杂太满太满,但大多数状况下应该都还是非常简单易实现的。

将会在我们我们我们我们我们我们 都继续部署不安全的物联网设备时,不良构建卫生的后果会变得更为复杂,否则物联网供应商需要结束了检查我们我们我们我们我们我们 都正在进行的 post-build 质量检查测试,将会我们我们我们我们我们我们 都将会会发现另一方是被强制规定需要没办法 做的。

鉴于自由市场到目前为止未能鼓励供应商采取你这一 负责任的行为,我们我们我们我们我们我们 都不 禁会质疑,在你这一 不良的监管环境下,何都不 引爆物联网安全危机?

物联网安全:自由市场还是监管?

到目前为止,自由市场未能制定有效地激励措施,以鼓励供应商提供强有力的网络安全产品,但 Zatko 希望大型买家都需要在其中发挥作用。“自由市场有有一种没办法 做太满努力。15 年来状况俩个多劲没办法 居于变化……将会做出大规模采购决策的人结束了询问有关构建安全性的难题,没办法 将会会影响供应商的实践。而无疑,企业组织和政府机构正是物联网产品的最大买家。”

买家通常会在签订新协议并且 提供我们我们我们我们我们我们 都所要求的安全难题清单。在该清单中囊括构建安全难题,将迫使供应商进行实际检查,否则也我太满 能否让供应商明白大型买家是关心构建安全难题的。

物联网固件安全难题

不过,CITL 的研究也发现了太满太满惊喜——物联网供应商应该知道的级联故障点。编译器和固件工具链(如buildroot)是关键的上游依赖项,都需要更好地帮助开发人员在编译时标记安全难题。此外,MIPS 仍然是俩个多难题,且需要特殊出理 。

MIPS 的意思 “无內部互锁流水级的微出理 器”,其机制是尽量利用软件措施出理 流水线中的数据相关难题。MIPS 采用精简指令系统计算形状 (RISC) 来设计芯片。

MIPS 架构优势:

(1)支持 64Bit 指令和操作;

(2)MIPS 有专门的除法器,都需要执行除法指令;

(3)MIPS 内核寄存器比 ARM 多一倍,也却说说在同样性能下,MIPS 功耗比 ARM 更低,同样功耗下性能比 ARM 更高;

(4)MIPS 指令比 ARM 多太满太满,执行每项运算时更灵活。

MIPS 架构缺点:

(1)MIPS 内存地址起始有难题,这就原应 MIPS 在内存和 cache 的支持方面受限,单内核无法承受高容量内存配置;

(2)MIPS 技术大发展方向是并行任务管理器,从核心移动设备的发展趋势来看,并都不 未来主流;

(3)MIPS 我觉得 形状更简单,但采用顺序单/双发射,执行指令流水线周期远不如 ARM 高效;

(4)商业化任务管理器落后,至今还等候在高清盒子打印机同类于的产品上;

(5)软件平台落后,应用软件少。

如今,太满太满人错误地以为 MISP 正在步入淘汰行列,但该硬件架构将会在物联网领域卷土重来,且事实证明,该架构正是 CITL 在大规模模糊测试中遇到的最常见的架构。我们我们我们我们我们我们 都发现,难题在于,从安全的淬硬层 来看,无须每个架构都不 相同的。

我们我们我们我们我们我们 都认为,将会你采用相同的源代码并将其转移到不同的芯片或不同的架构中,其仍然能发挥相同的安全形状和功能。否则事实无须没办法 ,就安全方面而言,需要要考虑整体状况。

事实证明,为 Linux MIPS 版本启用 ASLR 和 DEP 编译时功能无法正常工作,消除、部署和删改修复该难题将会需至少数年的时间。十多年来,Linux MIPS 二进制文件俩个多劲很容易被经典的堆栈溢出攻击利用,否则根据 CITL 对工具链补丁的检测结果显示,你这一 状况仍在持续。

更糟糕的是,物联网固件领域似乎正居于大量无意义的代码重用难题,且每另一方都想当然地以为另一方将会做了安全审计工作。当查看不同的产品时,实际上总出 了太满太满一同的二进制文件,这表明太满太满不同的供应商正在使用相同的框架来构建我们我们我们我们我们我们 都的物联网平台。

开发人员用户界面——编译器和固件构建工具链——中的敏感安全默认值将流向下游并影响使用哪些产品的供应商,以及并且将使用哪些设备的数百万用户。

编译器有有一种都需要提供更好的报告,说明在编译过程结束时实施了哪些安全功能。此外,编译器也很容易提供透明度,并为开发人员提供有关并且 生成的内容的更好反馈。

CITL 研究报告地址:https://cyber-itl.org/assets/papers/2018/build_safety_of_software_in_28_popular_home_routers.pdf

文章来源:安全牛

进入“物联网”首页,浏览更多精彩内容 >>