物联网设备频遭安全威胁,如何驯服“冰山下的巨兽”?

描述

2025年12月,一个名为Kim Wolf的恶意程序在物联网世界疯狂肆虐,短短数日内,它劫持了全球超180万台设备,成为轰动一时的大型网络攻击事件。

在事件背后,黑客利用了安卓电视和机顶盒这些设备的原生漏洞,进而快速达到目的。在万物互联的世界,物联网安全问题就像冰山一样,潜藏在水下不为人们所知,一旦等到它现身的时刻,往往伴随着惨痛的代价。

Kim Wolf事件给整个社会带来警示:进入高度数字化的时代,以往“重应用、轻防护”的意识亟需扭转,物联网安全绝非额外功能,而是基本前提。


 

 01 

脆弱的物联网设备

 

IBM发布的《2025年数据泄露成本报告》显示,全球每起数据泄露事故的平均成本约444万美元。不论普通用户还是设备厂商,一旦陷入物联网安全问题,都会蒙受巨大损失。

在日常工作和生活中,信息安全的威胁如影随形。在智能家居领域,摄像头入侵是常见的隐私侵犯方式;在工业互联网中,勒索软件攻击导致生产线停摆的事件时见报端;智慧医疗设备上的安全漏洞,甚至直接危及患者生命。

物联网安全的风险来自诸多方面,包括设备本身的脆弱性、数据传输时的漏洞、信息泄露的风险等。它们时刻潜藏在看似平静的水面下,伺机而动,如同一头“冰山下的巨兽”。

围绕物联网安全的各类风险中,最核心的是设备自身的脆弱性和防护能力不足。

一些物联网设备为了省成本,省电,硬件配置都很低,不仅设备内存小,算力也不够。在这种硬件条件下,根本无法安装复杂的安全防护软件,就像没锁门的房子,任谁都能轻易闯进去。

此外,用户自身安全意识不足,也会招致很大风险。不少物联网设备在出厂时,会预设“admin”和“123456”这类极简单的密码,超过六成的人从未动手进行修改。它们给黑客留下了可乘之机,只需简单的破解方式,就能轻松控制一大波设备。


 

 02 

安全与市场的两难困局

 

万物智联席卷而来,物联网设备厂商既是技术落地的践行者,也是安全风险的承担者。市场竞争激烈无比,厂商们在抢份额、降成本、赶进度的压力下倍感焦灼,时常陷入安全投入与市场发展的割裂之中。

当前,物联网设备市场野蛮生长与存量博弈并存,厂商的生存空间被严重挤压。为了抢占市场,价格战成为常态,不少厂商将终端设备售价压至成本线边缘,甚至以缩减核心组件成本来维持利润,安全投入自然成了可选择的牺牲项。当与安全密切相关的组件被砍掉,设备也就失去了存储密钥的信任根基。

近年来,各国陆续出台数据安全相关法规,要求厂商承担起数据收集、存储、传输全流程的安全责任。但在现实生活中,普通用户对物联网安全的认知普遍不足,他们更关注设备的价格、功能和易用性,针对安全性能的付费意愿较低。

困于合规成本高、安全溢价低的窘境,厂商普遍缺乏主动投入安全建设的动力,以至落入不投入安全可能违规被罚,过度投入安全则失去价格竞争力的两难境地。

总而言之,物联网设备安全漏洞绝非单一因素导致,而是厂商在巨大市场竞争压力下的被动妥协,技术能力方面的客观限制,以及广大用户的安全认知偏差共同作用的结果。


 

 03 

构建物联网安全防线

 

为了有效规避安全风险,物联网设备厂商可以构建覆盖设计、生产、部署、运维、淘汰的全生命周期安全体系,结合具体应用场景(如智能家居、工业控制)识别潜在威胁,明确加密标准、身份认证、权限管控等具体安全要求,实现从被动补漏到主动防御的转型。

在物联网设备生命周期安全解决方案中,安全芯片选型无疑是至关重要的一步,需在安全、合规、成本和产品体验之间寻找最佳平衡点,避免出现功能过剩或防护不足。

芯片选型时,算法支持范围对产品后续上市和推广影响深远,一个优秀的安全方案应当能够支撑产品面向各个主流市场的地域性政策。国际算法确保产品的全球化兼容能力,国密算法则是国内市场的必备条件,多种算法的支持能为后续合规评估减少很多麻烦,在开发成本、合规成本上凸显优势。

针对不同应用场景和地域市场,还要明确安全等级与认证。不同应用场景对芯片运算速度要求也有差异,如车载等高实时性场景对密钥生成、签名速度要求更为严格。

在安全生产与部署阶段,使用安全烧录工具将唯一的设备身份证书、密钥对安全地注入设备安全芯片,杜绝私钥泄露。同时,实现基于硬件的安全启动链,每一级固件加载前都需验证上一级的数字签名,防止非授权固件运行。

项目实践中,安全芯片与设备的硬件架构和通信协议无缝兼容,否则会增加开发难度和成本。目前,主流接口包括I2C、SPI、UART等,可根据设备主芯片的接口资源进行选择。为了便于后续开发与维护,支持OTA升级很有必要,是否支持远程固件升级,能否在升级过程中保障密钥和证书安全,都值得认真考虑。

以珈港科技的JC100加密芯片为例,其所具备的PUF技术,基于芯片制造过程中的固有微观物理差异(如晶体管阈值电压的随机涨落现象),构建物理不可克隆机制。这些在纳米级制程中产生的独特物理特征,构成了芯片的唯一性身份标识,其随机性本质使得攻击者难以通过逆向工程或物理复制手段获取相同特征的芯片实体。此外,JC100 硬件加密芯片集成真随机数生成器(TRNG)模块,通过动态密钥生成与实时噪声注入技术,可有效抵御差分功耗分析(DPA)及简单功耗分析(SPA)等侧信道攻击手段,显著提升系统安全防护等级。

JC100加密芯片还具备标准化接口设计、低功耗运行及成本可控等技术优势。通过构建 "芯片级加密 - 设备端认证 - 云端审计" 三位一体安全防护体系,能够为物联网生态提供全生命周期安全保障。

在物联网安全芯片的全生命周期中,安全管理系统是保障流程合规可控的中枢大脑,密钥管理则是守护芯片安全的根基。前者统筹安全芯片的全流程管理,满足可追溯、可管控、可审计的目标,后者则要进行严格的分层分级管理,避免因单级密钥泄露导致整体安全崩溃。

那些频频发生的物联网安全事故不断提醒我们,在享受便利的同时,还得警惕冰山下的暗礁,冰山不会因我们的忽视而自行消失,它只会随着时间的累积,变得愈加庞大且危险。当安全投入与威胁增长不成比例,物联网生态系统的脆弱性日益凸显,务必尽早构建一道物联网安全防线。


 

关于珈港

珈港科技是科创板首批上市、国际领先的红外芯片企业睿创微纳旗下的安全芯片专业子公司,是国密SM2算法的第一发明人单位。

珈港科技总部位于山东烟台,在武汉、北京和深圳设有全资子公司。 依托国际一流水平的片上资产保护、密码算法和安全认证技术,珈港科技自主研发了一系列的安全MCU、安全SoC、物联网操作系统及云中间件等产品,为国内外客户提供先进的智能家居、工业控制和物联网解决方案。

打开APP阅读更多精彩内容
声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉

全部0条评论

快来发表一下你的评论吧 !

×
20
完善资料,
赚取积分