New-Tech Magazine | Nov 2021 | Digital Edition

אל תשאיר אתהאבטחה ליד המקרה

Mouser Electronics מארק פטריק,

מוטבעת. בנוסף, לא מדובר רק באבטחת מפתחות הצפנה וקושחה מוטבעת, אלא גם במידע המאפשר זיהוי אישי. אם גורם זדוני ישיג גישה לקושחה של ההתקן, הוא עלול יהיה להנדס לאחור את הקוד. הבנת אופן הפעולה של הקוד עשויה לאפשר לו לחשוף נקודות תורפה נוספות ולהניח לו להחדיר מחובר שאינו IoT קוד זדוני. גישה להתקן שלמה IoT מאובטח עלולה לחשוף סביבת . 1 לסכנה – ראה איור על אילו רכיבים יש להגן לפני שנתחיל לחקור טכניקות אבטחה, נסקור ונסווג את הרכיבים שעליהם עלינו להגן. האקרים יכולים להתמקד בשלושה . 'יעד' הוא IoT היבטים שונים של התקן שעליו צריך להגן. 'נכס' הוא IoT התקן מזהה את 2 תוכן היעד שמצריך הגנה. איור הנכסים המצריכים אבטחה ואת הסיכונים הנלווים לכל יעד במידה של חשיפתו לסכנה. בכל הנוגע למימוש טכניקות אבטחה מוטבעות, שיטת סיווג זו מסייעת בבחירת גישת האבטחה המתאימה שבה ייעשה שימוש.

סוגי מתקפות יכולות להגיע ממקורות IoT המתקפות על התקן שונים, המסווגים באופן נרחב למתקפות המבוססות על תוכנה או למתקפות המבוססות על חומרה. מתקפות על התוכנה הפועלת בהתקן יכולות להתבצע באופן מקומי או באמצעות חיבור רשת. סוגי מתקפות החומרה מתחלקים בנוסף למתקפות לא-פולשניות או למתקפות פולשניות. מתקפה לא-פולשנית מתבצעת באופן מקומי ומחייבת חיבור חשמלי למעגל הראשי רק במקרים מסוימים. עם זאת, IoT של התקן ה- מתקפת חומרה פולשנית כרוכה לרוב בגישה פיזית וחשמלית למיקרו-בקר של ההתקן. תכנון מתקפה פולשנית היא בדרך כלל הדרך היקרה ביותר לביצוע עבור גורם זדוני והיא מצריכה ממחיש את 3 ידע ומיומנויות של מומחה. איור שלושת סוגי המתקפות שהודגשו לעיל, יחד עם סקירת הטכניקות והסיבות לשימוש בהן על-ידי גורם זדוני. מתקפות תוכנה נוטות להיות המתקפות הנפוצות ביותר והן כוללות שימוש לרעה בבאגים בקושחה ובנקודות תורפה ידועות בפרוטוקולים – באמצעות ערוצי התקשורת של ההתקן. העלויות הכרוכות בהוצאה לפועל

מבוא העולם המקוון והפועל תמיד של היום מהווה "גן עדן" לגורמים זדוניים. הוא חושף בפניהם שפע של התקנים ברחבי העולם שאותםהםמנסים לחשוף לסכנה. האבטחה של התקן מוטבע היא בעלת חשיבות עליונה ומטרתה למנוע מהאקרים מלהשתלט עליו. גרוע מכך, גורם זדוני עלול לתכנן מתקפה מזיקה יותר על המערכות המחוברות של ההתקן. אולם מתקפות מרחוק הן רק וקטור אחד שעומד לרשות הגורם הזדוני. מתקפות מקומיות על התקן החומרה הפיזי הן דרך נוספת להשגת מידע סודי. מתקפות אלה כוללות גישה לסיסמאות לאימות המערכת ואפילו לקניין הרוחני של קוד היישום עצמו. מאמר זה סוקר את מושגי היסוד למימוש מדיניות אבטחה מוטבעת, חסינה ומהימנה במיקרו-בקר מוטבע. נבחן את עקרונות האבטחה ונספק הבנה מעמיקה יותר של שטחי התקיפה והווקטורים שבהם משתמשים גורמים זדוניים. אין לזלזל במימוש אבטחה, ללא קשר למידת המורכבות שהיא מוסיפה למערכת

New-Tech Magazine l 32

Made with FlippingBook - Online catalogs