1. 引言
哪个领域的网络安全实施记录最差?
- 既不是 PKI/数字证书,也不是 密钥管理,也不是 OAuth。
- 很可能是嵌入式设备和物联网 领域。
总的来说,这似乎是一个梦想,但如果可设计出“设计安全”的系统,而不必事后再修复问题,那会怎样呢?
因此,如果对网络安全感兴趣,建议了解 MITRE ATT&CK 框架,该框架允许企业对威胁进行分类,然后找到缓解措施。攻击分为 14 个阶段,从reconnaissance到impact:
MITRE 也将其应用于移动设备和关键基础设施。然而,在威胁模型正式分类方面,有一个领域仍然很薄弱:嵌入式设备。为此,MITRE EMB3D™:嵌入式设备网络威胁和相关缓解措施的知识库 发布了EMB3D 威胁地图,其中整合了 ATT&CK 框架以及 CVE(Common Vulnerabilities)和 CWE(Common Weakness Enumeratio)数据源:
根据EMB3D™ Threats Enumeration,可将威胁分为应用软件、系统软件、硬件和网络四大类:
2. 硬件安全设计
根据EMB3D™ Threats Enumeration,对于硬件安全威胁,可得到以下子分类:
可通过以下方式说明一些硬件威胁:
- TID-101 和 TID-102 类似,它们要么捕获无线电波,要么捕获电噪声,然后旨在使用时序分析来揭示部分或全部私钥/密钥。
- 对于 TID-115,可看到攻击者通过 JTAG 接口访问固件的风险。
- 在访问数据总线方面也存在很多风险,如 TID-106(用于监听和注入本地总线)和 TID-114(用于访问外围数据总线)。
更多硬件安全风险信息参见:
- Bill Buchanan OBE 2024年10月7日视频 MITRE EMD3D (Hardware)。
3. 软件安全设计
根据EMB3D™ Threats Enumeration,软件安全有如下24种风险:
可通过以下方式说明一些软件威胁:
这显示了设备安全启动以及固件和安全包围区内的关键风险。以下是软件风险概述:
- Bill Buchanan OBE 2024年10月7日视频 Embedded Software Risks
4. 小结
无论是安全启动还是保护安全飞地,在嵌入式设备/IoT上正确使用软件都有很多事情要做。
总之,应构建设计安全的硬件和软件系统,而不是只依靠事后修复。
参考资料
[1] Bill Buchanan OBE 2024年10月7日博客 Hardware Security by design
[2] Bill Buchanan OBE 2024年10月7日视频 MITRE EMD3D (Hardware)
[3] MITRE EMB3D™: A knowledge base of cyber threats and associated mitigations for embedded devices
[4] MITRE ATT&CK 框架
[5] Bill Buchanan OBE 2024年10月7日博客 Software Cybersecurity Risks on Embedded Devices/IoT
[6] Bill Buchanan OBE 2024年10月7日视频 Embedded Software Risks