在线工博会

嵌入式系统的安全问题:今天的问题,而不是明天的
Altera公司 Ron Wilson
为节省流量,手机版未显示文章中的图片,请点击此处浏览网页版
2012年3月29号在加州圣何塞举办的设计年会西部会议上,Mocana高级分析师Robert Vamosi讲述一个有关大胆攻击、严重威胁、迟钝反应以及未来希望的故事,牢牢的吸引了从事工程工作的听众。他的主题既不是军事历史,也不是新的多人游戏的脚本,而是黑客和嵌入式系统开发人员之间的冲突。他所讲述的故事都是真实的。
Vamosi介绍了针对嵌入式系统的多种漏洞。举一个例子,一名黑客发现,对于大部分数字电视接收机而言,进行软件更新时并不需要认证过程。因此,有可能在这些接收机上下载未经过认证的软件,干扰其正常的功能,还有可能获取受保护的内容。
Vamosi说,类似的弱点也导致了大家广泛讨论的惠普激光打印机受攻击的问题。通过欺骗HP网站,一名黑客能够下载流氓软件,直接控制硬件,打开打印机的高温定影仪,有可能引起火灾。Vamosi发现,即使不起火,黑客能够控制用户局域网上处理能力较强的设备也是非常令人担心的。
这些漏洞利用了系统中不经过认证的开放式软件更新,这些系统在启动时没有对软件配置进行验证。而Vamosi继续介绍了利用非常不明显的弱点所进行的攻击。
这方面最令人不安的是车辆领域。Vamosi介绍了通过美国交通运输部强制要求的RS-232诊断端口、通过无线轮胎压力传感器接口,或者通过音频系统的MP3输入进入汽车电子网络的方法。所有这些攻击都能够访问车辆的控制器区域网(CAN)总线。有些攻击甚至能够控制关键系统,例如,速度表,以及自适应刹车控制器等。有些甚至还能够完全远程控制正在行驶的车辆。

(图片)

图1.多种对车辆的攻击源能够危害CAN总线,并扩展到其他系统

在个人层面上,Vamosi介绍了安全专家Jay Radcliffe怎样入侵胰岛素泵的无线接口,直接控制整个泵。Vamosi介绍说,厂商最初忽视了Radcliffe,采取了拒绝的态度。厂商非常愤怒,被媒体公开后,才重新进行设计,保证无线接口的安全。
Vamosi发现,厂商面对一个漏洞时,通常会遵循Kubler-Ross模型的预测进行处理,经历痛苦的反应过程。首先,厂商会否认事实。然后,公司会非常愤怒的进行回应,对发布消息的人进行人身攻击或者诉诸法律。接下来,公司会尝试与发布消息的人讨价还价。讨价还价失败后,厂商会垂头丧气,最终不得不接受现实。Vamosi观察到,索尼公司对大家都知道的PlayStation密钥丢失的反应就完全符合这种模式。
Vamosi认为,这种现象并不少见。援引其同事Mocana去年进行的一项研究,Vamosi指出,很多厂商在安全问题上保持沉默:25%的受访者表示他们知道其嵌入式设计中存在安全问题,但是并没有告诉用户。60%的受访者说,即使他们怀疑有漏洞,也缺乏资源来找到并修复这些漏洞。
那么,应该怎么办呢?Vamosi建议,设计人员首先不要否认。他说:“的确存在威胁,没有一个嵌入式系统能够保持隔离、显得不重要或者不起眼而不会成为攻击目标。Vamosi推测说:“从某种意义上,早期受害者是幸运的。他们很早就能够接收教训。而以后的攻击可能会更加恶意。”
Vamosi评论说,厂商一旦决定去解决问题后,最重要的是建立软件安全路线图,对收到的每一消息来源进行认证,对任何可能被黑客利用的东西进行加密,在执行任何其他代码之前,验证系统状态及其软件,从而解决这类问题。最后,很多系统的解决方案必须包括硬件。
Vamosi提醒说:“问题的难点是,您建立了威胁模型,但是,黑客并不使用威胁模型。他们会充分发挥其想象而尝试进行攻击。要打败他们,您必须跳出思维定势。”
嵌入式行业会随时变化吗?Vamosi非常务实。他提醒说:“可能会出现服务中断,以及灾难性的失败。在您意识到这些问题之前,它们就会发生。” 5/15/2012


电脑版 客户端 关于我们
佳工机电网 - 机电行业首选网站