這種研究方法很容易獲得,因為它通過智能手機、個人計算機和云計算的安全方法的比較,利用現有的類別和概念來識別對物聯網安全的差距和挑戰。物聯網堆棧是用熟悉的層進行定義的:
• 硬件
• 系統軟件
•網絡
•應用程序層運行自定義代碼
受限的硬件層
硬件層受到低性能8位和16位微控制器和低功耗設計的限制。根據愛爾蘭戈爾韋大學Peter Cocoran博士的說法,如果思科公司報告對于物聯網設備的估計到2020年將達500億臺,而還是使用當今的技術,那么所有信息通信技術設備使用的電力將翻一番。
物聯網設備的設計通常由微控制器供電,與微處理器相比,功能較弱,缺乏硬件安全功能。但它們非常適合于物聯網設備,因為應用程序不需要微處理器的計算能力,它們消耗更少的電力,并且它們的成本只是微處理器的一小部分。
微控制器硬件架構更簡單,使得建立安全性方法變得具有挑戰性。在生產制造過程中,訪問設計的攻擊者可以注入可以翻轉微控制器特權位的模擬組件,以引入惡意軟件。許多這些設備缺乏網絡安全所需的準確時鐘。而目前仍然處于實驗階段的算法計時方法可能是一個解決方案。
大多數微控制器設計省略了一個內存管理單元(MMU)。這將挑戰流程隔離的實現,將物聯網設備打開,從另一個進程的一個進程中利用錯誤來執行惡意代碼。這種利用可能會加載惡意軟件或升級其他良性隔離應用程序的權限,以執行惡意代碼。
微控制器的計算限制可防止允許不可更改的加密密鑰被燒錄并安全存儲的硬件機制。在較大的系統中,這些密鑰使設備在網絡上唯一受信任,并且能夠進行安全引導,每個操作系統組件都以引導加載程序開始,確認下一個模塊已加載。
這些硬件漏洞具有防御性。低級硬件驗證可用于證明微控制器不包括可能被惡意攻擊的組件。并且已經構建了實驗操作系統軟件來探索基于語言的隔離和存儲器保護的組合,以在不添加MMU的情況下執行類似的過程隔離。
訪問控制
研究人員對三星SmartThings 物聯網平臺進行了經驗性的安全分析,發現系統級訪問控制可能會受到影響,以執行特權利用的提升。權限提升將使進程能夠讀取和寫入內存或通信端口,否則將被限制或加載惡意軟件代碼。正確實施的訪問控制可以通過使用唯一的永久令牌將可執行代碼列入白名單來防止漏洞利用。
信息流控制
信息流控制(IFC)更容易被理解為限制信息流的細粒度策略。來自自動駕駛汽車或亞馬遜Alexa或谷歌家庭設備的數據應該可以路由在哪里?研究人員表示,這些研究較少研究其隱私保護措施。
更新升級
通過定期更新升級,智能手機,個人電腦和云端的安全漏洞可以得到保護。對于物聯網設備,這帶來了問題??刂脐P鍵網絡元件的物聯網設備可能必須脫機斷網才能重新啟動,并且更新的設備可能需要重新驗證才能實現安全合規性。某些設備可能沒有更新升級方法,因為它們沒有通過能夠更新的網絡層連接或可能根本沒有連接。
安全認證
許多物聯網設備沒有用于認證的通用I / O外圍設備,通過密碼,并且向密碼認證系統添加500億個設備,這些系統在可行性方面已經出現漏洞,這可能不是最好和最安全的方法。也許對于物聯網來說,需要新的設計方案。
網絡層的多樣性和約束
與互聯網相比,由于技術的發展,物聯網的網絡層具有多種連接和協議。其成本和功率的限制也會造成問題。例如,藍牙(BLE)只能掃描斷開的設備。一個藍牙物聯網設備必須被取消一個服務以連接到另一設備,例如軟件更新。部分解決方案是重新使用Wi-Fi技術,這增加了成本和Wi-Fi的電力預算。
機器學習安全
用于控制物聯網設備的機器學習算法可能會受到人們所不了解的改變數據輸入的攻擊,從而導致意想不到的后果。研究人員就例舉了自動駕駛汽車的攝像頭被篡改,產生一個屈服標志代替停車標志的一個例子。
獨特的物聯網功能適用于新的安全方法
獨特的功能,例如網絡異常檢測,可以增加在大型系統中不可能實現的安全功能。由于流量模式的多樣性和連接的多樣性,很難在已建立的平臺中定義TCP / IP網絡中的正常流量。鑒于物聯網網絡中的較低的流量和應用特定類型的流量,定義正常流量和檢測異常應該更容易。
另外,由于許多物聯網設備控制物理設備,還有其他通道來關聯正確的操作,例如感知在特定時間關閉車庫門的聲學模式。
隨著時間的推移,智能手機,個人電腦和云平臺的安全防御將會更加全面。而物聯網設備的物理控制限制了物聯網系統必須達到穩定性的時間。