Skip to content

搞英语 → 看世界

翻译英文优质信息和名人推特

Menu
  • 首页
  • 作者列表
  • 独立博客
  • 专业媒体
  • 名人推特
  • 邮件列表
  • 关于本站
Menu

如果我们现在不保护物联网,灾难就会来临

Posted on 2025-06-03

机械臂插图

2015年,乌克兰经历了一系列意外断电事件。全国大部分地区陷入一片漆黑。美国调查得出结论,此次断电事件是由于俄罗斯政府对运行关键基础设施的乌克兰计算机发动网络攻击造成的。

在随后的十年里,针对关键基础设施的网络攻击和险些发生的事件持续不断。2017年,堪萨斯州的一座核电站遭到俄罗斯网络攻击。据报道,2021年,中国政府部门入侵了纽约市地铁部分计算机系统。2021年下半年,一场网络攻击导致牛肉加工厂暂时关闭。2023年,微软报告其IT系统遭受网络攻击,此次攻击很可能是由中国支持的行为者发起的。

风险日益加剧,尤其是在物联网(IoT) 设备方面。在那些流行时尚电子产品的表象之下(真的有人希望冰箱自动下单购物吗?),正在涌现出越来越多的普通联网设备,它们守护着我们世界的正常运转。工业物联网(IIoT) 尤其如此,它负责构建我们的通信网络,或控制电网或化工厂等基础设施。IIoT 设备可以是阀门或传感器等小型设备,也可以是大型设备,例如暖通空调系统、核磁共振成像仪、两用无人机、电梯、核离心机或喷气发动机。

当前物联网设备的数量正在快速增长。2019年,估计有100亿台物联网设备投入运行。到2024年底,这一数字几乎翻了一番,达到约190亿台。到2030年,这一数字预计将再次翻一番以上。针对这些设备的网络攻击,无论是出于政治或经济利益的动机,都可能对整个社区造成非常现实的物理损害,其程度远远超过设备本身的损害。

物联网设备的安全性往往事后才被考虑,因为它们通常不需要“人机界面”(例如,化工厂里的阀门可能只需要“打开”、“关闭”和“报告”的命令),而且它们通常不包含被视为敏感的信息(例如,恒温器不需要信用卡,医疗设备没有社会安全号码)。那么,这会带来什么问题呢?

当然,“可能出错的地方”取决于设备,但事实已经证明,尤其是在精心策划的大规模攻击中,很多事情都可能出错。例如,大量安全性较差、连接互联网的安全摄像头已被用于协同分布式拒绝服务攻击,其中每个摄像头都会向某个受害服务发出一些无害的请求,导致该服务在负载过大的情况下崩溃。

如何保护物联网设备

保护这些设备的措施通常分为两类:基本的网络安全卫生和纵深防御。

网络安全卫生包括几条规则:不要在管理员帐户上使用默认密码,定期应用软件更新以消除新发现的漏洞,要求使用加密签名来验证更新,并了解您的“软件供应链”:您的软件来自哪里,供应商从哪里获得他们可能只是从开源项目中传递的组件。

开源软件的快速发展促使美国政府制定了软件物料清单 ( SBOM )。该文档用于记录供应链来源,指明产品软件使用了哪些软件包的哪个版本。准确的 SBOM 可使工业物联网 (IIoT) 设备供应商和设备用户受益,从而缩短确定特定设备软件是否包含易受攻击软件包版本的路径。如果 SBOM 显示的是最新版本的软件包,并且漏洞已得到修复,那么工业物联网 (IIoT) 供应商和用户都可以放心;如果 SBOM 中列出的软件包版本存在漏洞,则可能需要采取补救措施。

纵深防御不太为人所知,值得更多关注。

人们很容易倾向于实施最简单的网络安全方法,即“外硬内软”的模式。这种模式强调边界防御,其理论基础是,如果黑客无法入侵,就无法造成破坏。但即使是最小的物联网设备,其软件堆栈也可能过于复杂,以至于设计人员无法完全理解,这通常会导致代码中存在难以察觉的漏洞。一旦这些漏洞被发现,设备就会从严密、管理良好的安全状态转变为毫无安全性,因为没有第二道防线。

答案是纵深防御。美国国家标准与技术研究院的一份出版物将这种网络弹性方法分解为三个基本功能:保护,即利用网络安全工程阻止黑客入侵;检测,即添加机制来检测意外入侵;以及补救,即采取行动驱逐入侵者,以防止后续损害。我们将逐一探讨这三个功能。

保护

安全系统采用分层设计,设备的大部分“正常行为”位于外层,而内层则形成一系列外壳,每个外壳的功能更小、更受限制,使得内层外壳的防御难度逐渐降低。这些层级通常与设备初始化过程中遵循的步骤顺序相关:设备从内层开始,功能尽可能精简,刚好够运行下一阶段,依此类推,直到外层功能齐全。

为了确保正确运行,每一层在启动下一层之前还必须对其进行完整性检查。在每个环中,当前层都会计算下一层的指纹或签名。

带有标签的同心圆:硬件信任根(如果存在)、固件、操作系统加载程序、操作系统内核、应用软件。为了打造一个防御性强的物联网设备,软件需要分层,只有前一层认定其安全后,每一层才会运行。Guy Fedorkow、Mark Montgomery

但这里有一个难题。每一层在启动之前都会检查下一层,但是谁来检查第一层呢?没有人!无论第一个检查器是用硬件还是固件实现的,内层都必须是隐式信任的,系统的其余部分才能获得信任。因此,它被称为信任根 (RoT)。

信任根必须得到精心保护,因为如果没有专门的测试硬件,信任根的泄露可能无法检测到。一种方法是将实现信任根的固件放入只读存储器中,这样设备一旦制造出来就无法修改。如果你知道你的信任根代码没有任何错误,并且使用不会过时的算法,那就太好了。但我们很少有人生活在这样的世界里,所以,至少,我们通常必须使用一些简单的硬件来保护信任根代码,使固件在完成工作后处于只读状态,但在启动阶段可写,从而允许进行经过仔细审查和加密签名的更新。

较新的处理器芯片将信任根 (RoT) 进一步移至处理器芯片本身,即硬件信任根。这使得 RoT 能够更好地抵御固件漏洞或基于硬件的攻击,因为固件启动代码通常存储在非易失性闪存中,系统制造商(以及黑客)可以对其进行重新编程。处理器内部的 RoT 可以大大提高黑客攻击的难度。

探测

有了可靠的信任根,我们就可以安排每一层都能够检查下一层是否存在黑客攻击。这个过程可以通过远程认证来增强,我们可以收集并报告启动过程中每一层收集到的指纹(称为认证证据)。我们不能直接询问外部应用层是否遭到黑客攻击;当然,任何优秀的黑客都会确保答案是“不可能!你可以相信我!”,无论如何。

但是远程认证需要一些硬件,例如可信计算组 (Trusted Computing Group) 定义的可信平台模块(TPM)。该硬件将证据收集到由专用硬件隔离的存储单元构成的屏蔽位置,这些存储单元根本无法被处理器直接更改。TPM 还提供受保护的功能,确保新信息可以添加到屏蔽位置,但先前存储的信息无法更改。此外,它还提供了一种受保护的功能,即使用只有信任根硬件才知道的密钥(称为认证密钥 (AK)),将加密签名附加到屏蔽位置的内容上,作为机器状态的证据。

鉴于这些功能,应用层别无选择,只能准确报告认证证据,并使用 RoT 的 AK 密钥进行验证。任何篡改证据的尝试都将使 AK 提供的签名无效。然后,验证者可以在远程位置验证签名,并检查所有报告的指纹是否与设备软件的已知、可信版本一致。这些已知良好的指纹(称为背书)必须来自可信来源,例如设备制造商。

显示设备制造商流向证明者和验证者的流程图。为了验证物联网设备是否安全开启,可以使用可信计算组织 (Trusted Computing Group) 提供的认证和验证协议。Guy Fedorkow、Mark Montgomery

实际上,信任根可能包含几种单独的机制来保护各个功能,例如启动完整性、证明和设备身份,并且设备设计人员始终负责组装最适合设备的特定组件,然后仔细地集成它们,但像可信计算组织这样的组织为可以提供大量帮助的组件提供指导和规范,例如在许多大型计算机系统中常用的可信平台模块 (TPM)。

补救

一旦检测到异常,可以采取多种措施进行补救。一个简单的选择是重启设备或刷新其软件。但是,设备内部的可信组件可以通过使用经过身份验证的看门狗定时器或其他方法来帮助补救,如果设备无法证明其健康状况良好,则会导致设备自行重置。可信计算组织网络弹性 (Trusted Computing Group Cyber​​ Resilience)为这些技术提供了指导。

这里概述的要求已在专门的高安全性应用中存在并应用多年,其中许多攻击也已为人所知十年。在过去几年中,信任根的实施已在某些笔记本电脑系列中得到广泛应用。但直到最近,即使对于工业物联网 (IIoT) 领域的网络专家来说,阻止信任根攻击仍然具有挑战性且成本高昂。幸运的是,许多提供底层物联网硬件的芯片供应商现在甚至在预算有限的嵌入式芯片中也包含了这些高安全性机制,并且可靠的软件堆栈已经发展,使任何想要使用它的设计人员都可以更轻松地使用信任根防御机制。

虽然 IIoT 设备设计人员有责任提供这些网络安全机制,但负责物联网设备互连整体服务安全的系统集成商需要向供应商要求这些功能,并协调设备内部功能与外部弹性和监控机制,所有这些都是为了充分利用现在比以往任何时候都更容易获得的增强的安全性。

注意你的信任根源!

原文: https://spectrum.ieee.org/iot-security-root-of-trust

本站文章系自动翻译,站长会周期检查,如果有不当内容,请点此留言,非常感谢。
  • Abhinav
  • Abigail Pain
  • Adam Fortuna
  • Alberto Gallego
  • Alex Wlchan
  • Answer.AI
  • Arne Bahlo
  • Ben Carlson
  • Ben Kuhn
  • Bert Hubert
  • Bits about Money
  • Brian Krebs
  • ByteByteGo
  • Chip Huyen
  • Chips and Cheese
  • Christopher Butler
  • Colin Percival
  • Cool Infographics
  • Dan Sinker
  • David Walsh
  • Dmitry Dolzhenko
  • Dustin Curtis
  • Elad Gil
  • Ellie Huxtable
  • Ethan Marcotte
  • Exponential View
  • FAIL Blog
  • Founder Weekly
  • Geoffrey Huntley
  • Geoffrey Litt
  • Greg Mankiw
  • Henrique Dias
  • Hypercritical
  • IEEE Spectrum
  • Investment Talk
  • Jaz
  • Jeff Geerling
  • Jonas Hietala
  • Josh Comeau
  • Lenny Rachitsky
  • Liz Danzico
  • Lou Plummer
  • Luke Wroblewski
  • Matt Baer
  • Matt Stoller
  • Matthias Endler
  • Mert Bulan
  • Mostly metrics
  • News Letter
  • NextDraft
  • Non_Interactive
  • Not Boring
  • One Useful Thing
  • Phil Eaton
  • Product Market Fit
  • Readwise
  • ReedyBear
  • Robert Heaton
  • Ruben Schade
  • Sage Economics
  • Sam Altman
  • Sam Rose
  • selfh.st
  • Shtetl-Optimized
  • Simon schreibt
  • Slashdot
  • Small Good Things
  • Taylor Troesh
  • Telegram Blog
  • The Macro Compass
  • The Pomp Letter
  • thesephist
  • Thinking Deep & Wide
  • Tim Kellogg
  • Understanding AI
  • 英文媒体
  • 英文推特
  • 英文独立博客
©2025 搞英语 → 看世界 | Design: Newspaperly WordPress Theme