保护嵌入式系统的四个技巧

描述

  全球越来越多的人正在使用带有嵌入式系统的设备,特别是随着物联网(IoT)产品在消费者和工业用途中变得越来越流行。但是,重大安全问题的消息可能会使潜在客户不太愿意购买这些小工具。

  设计人员、开发人员和其他使用嵌入式系统的人员必须从一开始就优先考虑安全性。以下是四个可操作的建议。

  1. 评估系统的漏洞和整体风险

  一个好的起点是确定所有可能使黑客更容易破坏嵌入式系统的组件或功能。这样做可能意味着回答一系列相关问题,例如:

  系统如何运作?仅将数据发送到云进行处理的系统可能比人们可以远程控制的系统面临的风险要小。

  周围环境有多安全?如果一个人使用带有嵌入式系统的设备,也可能发现风险。例如,有些人在不安全的Wi-Fi网络上拥有智能家居设备,这意味着网络犯罪分子可以更容易地策划攻击。

  黑客在获得访问权限后可以做什么?这种考虑允许评估与未解决的漏洞相关的风险。例如,犯罪分子是否会改变嵌入式系统的运行方式,窃取相关数据或实现其他目的?

  与此相关的是,有必要检查可能受到攻击影响的各方。漏洞是仅影响公司,还是会损害社区成员、供应商和其他人?像这样的问题突出了在产品进入市场之前要解决的问题。但是,它们也激发了有关已确定问题的对话

  2. 考虑对嵌入式系统进行渗透测试

  渗透(渗透)测试还可以揭示嵌入式系统或其相关网络的整体安全性。这些模拟的网络攻击显示了黑客造成入侵的速度有多快,以及他们可能会采取什么方法。

  网络安全专家建议在物联网设备上运行渗透测试时,重点关注命令和代码注入以及输入验证。仅凭这一检查不足以解决嵌入式系统安全问题。毕竟,黑客可以访问与相关物联网产品链接的另一台设备,并以这种方式对其进行破坏。

  但是,渗透测试可能会显示开发人员以前错过的漏洞。此外,如果带有嵌入式系统的产品通过,该成就可能成为一个卖点。当今的企业领导者在监督 IT 转型项目时越来越关注安全要求。他们已经准备好与高科技项目合作,但不一定是以牺牲网络攻击更有可能发生为代价的。

  3. 使用基于规则的过滤

  人们通常会将基于规则的过滤功能与 Gmail 等服务结合使用,以确保来自某些发件人的邮件能够到达收件箱,而不是垃圾邮件文件夹。类似的参数也可以增强嵌入式系统的安全性。

  例如,IoT 设备可能具有包含 5 到 20 条规则的防火墙策略,这些规则指示它如何处理某些请求。在连接的打印机中,一条规则可能表示产品将仅处理来自列表中另一台设备的管理命令。但是,打印机可能永远不会接受带有嵌入式固件更新的命令,从而确保恶意行为者不会影响机器的行为。

  像英特尔、绿山和风河这样的公司已经在将这些功能构建到包含许多物联网设备(包括处理器和操作系统)的硬件和软件组件中。这表明了对一个问题的显着的远见卓识,随着人们不断坚持使用具有内置安全性的嵌入式系统,这个问题可能会得到更广泛的讨论。

  4. 选择安全编码语言子集

  研究表明,当人们在开发过程中使用C或C +编码语言时,80%的软件缺陷源于近20%的人滥用该语言的情况。另一种方法是选择更安全的编码语言子集,因为它们不允许有潜在风险的构造。

  米斯拉C是一个常见的例子。使用它通常会使生成的代码更安全,因为它具有更严格的规则。

  除了提高代码质量外,MISRA C 或类似的子集还可以加快部署速度,因为开发人员不需要追溯应用代码规则。相反,他们可以在整个开发过程中引用MISRA C编码标准。

  此外,由于编码错误可能会使嵌入式系统在发布后更有可能出现错误,因此在此早期阶段优先考虑安全性是一项质量控制措施。捕获所有问题并不可行,但安全的编码语言子集可以大大减少这些问题。

  以持续关注的态度对待安全问题

  随着嵌入式系统在社会中变得越来越普遍,黑客可能会继续瞄准它们并寻找弱点。但是,当专业人员从一开始就认真对待安全性时,在开发期间或之后出现问题的可能性就会降低。

  审核编辑:郭婷

打开APP阅读更多精彩内容
声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉

全部0条评论

快来发表一下你的评论吧 !

×
20
完善资料,
赚取积分