物联网设备安全导读-阿里云开发者社区

开发者社区> 华章出版社> 正文
登录阅读全文

物联网设备安全导读

简介:
前言
即将到来的物联网时代,会使实际生活和线上生活的界限越来越模糊。在未来,攻击我们的线上空间会威胁到我们的人身安全。按照传统方式,攻击物理设施需要物理上的接触,而互联网突破了这一限制。未来,这一情况将被数百亿连接入因特网的“物”所破坏。
在本书中,我们将采取一种有趣的方式看一看市场上已有的基于物联网的流行设备可能被滥用的情况。我们将探讨简单的攻击如何使LED灯泡永久停电,糟糕的安全策略如何使家庭物理安全和隐私受到侵犯,以及不安全的电动汽车将如何导致生命面临危险。
本书的目的是展示物联网设备所存在的实实在在的风险,随着时间的推移,我们会越来越依赖这些设备。今天,只有了解了设备中存在的安全漏洞的本质原因,我们才能打通一条通往未来的路,这将帮助我们更安全地使用这些设备,服务于我们的生活。
恶意攻击者已经在致力于发掘和利用这些安全缺陷,他们将继续寻找各种能够找到的阴险手段来滥用自己的知识。这些攻击者中,有好奇的大学生,也有私人或国家资助的犯罪团伙,他们经验丰富,并热衷于恐怖活动。物联网设备的安全漏洞可能会导致大量隐私外泄,并造成人身伤害。事关重大!
本书为谁而写
本书是为任何有兴趣分析市场上现有物联网设备安全漏洞的人而写的。这样能让你了解那些忙着想办法利用这些设备获利的恶意攻击者的心态。了解物联网世界的恶意实体采用的迂回战术,会让你更深入地了解攻击者的战术和心理,这样不仅可以学会保护自己,也有助于设计安全的物联网产品。
如何使用本书
本书分成下面几章:
第1章:熄灯——攻击无线灯泡致使持续性停电
本书从市场上比较流行的物联网产品飞利浦彩色个人照明系统(http://meethue.com/)入手,深入研究其设计理念和体系结构。该章呈现了系统中存在的各种安全问题,包括基本内容,例如口令安全,滥用弱权限机制导致恶意软件的可能性,最终引发持续停电。该章还讨论了在线空间(如Facebook)与物联网设备互连的复杂性,以及跨多个平台可能导致的安全问题。
第2章:电子撬锁——滥用门锁危害物理安全
该章围绕现有的电子门锁探讨安全漏洞、无线机制,以及与移动设备的集成。我们也展示了实际的案例,研究那些已经采用这些手段进行窃取的攻击者。
第3章:袭击无线护士站——破坏婴儿监视器和其他设施
该章主要讲了远程控制婴儿监视器的安全防御。我们会探讨已经被攻击者滥用的真实漏洞的细节,并且指出简单的设计缺陷是如何使家庭成员面临安全风险的。
第4章:模糊的界限——当物理空间遇到虚拟空间
像SmartThings这样的公司会售卖一系列物联网设备和传感器,这些设备可以用来保护家庭安全,例如,在午夜如果房门打开了,能够收到有可能有入侵者的通知。事实上,这些设备使用因特网来操作,增加了我们对网络连接的依赖,模糊了我们的物理世界和网络虚拟世界之间的界限。我们来看看SmartThings系列产品的安全性,并探讨它们与其他制造商的设备进行安全操作是如何设计的。
第5章:傻瓜盒子——攻击“智能”电视
如今,电视机基本上都运行着强大的操作系统,如Linux。它们连接到家庭WiFi网络,支持观看流视频、视频会议、社交网络和即时消息等服务。该章研究了三星电视机实际的漏洞,帮助我们了解缺陷发生的根本原因,以及对我们的隐私和安全性的潜在影响。
第6章:联网汽车的安全性分析——从燃油汽车到全电动汽车
现在,汽车也属于能够被远程访问和控制的“物”了。不像许多其他设备,汽车的互联可以起到重要的安全作用,但是汽车的安全漏洞会导致失去生命。该章研究了低范围的无线系统,然后回顾由学术界的首席专家完成的广泛研究。我们分析和探讨了特斯拉S型轿车的特性,包括汽车安全性方面能够改进的地方。
第7章:安全原型——littleBits和cloudBit
企业设计一个物联网产品时,首先要创建一个原型确认这个想法是可行的,探索可选择的设计理念,并建立规范形成一个固定的商业产品。在最初的原型中,设计安全性是极其重要的,随后会叠加到最终产品上。事后考虑安全性势必会导致最终产品给消费者带来安全隐患和隐私泄露的风险。该章我们使用littleBits原型平台设计了一个短信门铃原型。cloudBit模块可帮助我们实现远程无线连接,这样可以将物联网思想原型化,按下门铃就会给用户传递一个短消息。在设计原型时,讨论原型步骤需考虑安全问题和需求,也需要讨论应当由产品设计师来解决的重要安全问题。
第8章:未来的安全——对话将来的攻击方式
在接下来的几年里,我们在生活中对物联网设备的依赖势必迅速增长。在该章,我们基于对未来物联网设备如何服务于我们需求的理解来预测可能的攻击。
第9章:两个方案——意图和结果
为了对人们如何影响安全性事件获得有效评估,我们来看看两种不同的假设情况。第一种情况,我们将探索如何在一个大公司试图利用围绕在物联网安全周围的“嗡嗡”声让董事会印象深刻。第二种情况,我们看到一个冉冉升起的物联网设备提供商,为了保持其商业信誉,是如何选择去接触和回应研究者与记者的。该章的最终目的是要说明:安全相关情景的结果主要是受关系人的意图和行为影响的。
本书约定
本书使用下列排版约定:
斜体
标示新的术语、URL、电子邮件地址、文件名和文件扩展名。
等宽字体(Constant width)
用于程序清单和段落中引用的程序元素, 如变量或函数名、数据库、数据类型、环境变量、语句和关键字。
等宽粗体(Constant width bold)
表示命令,或者应该由用户直接键入的其他文本。
表示提示或建议
表示警告或注意
使用代码样例
本书的目的是帮助你完成工作。一般情况下,你可以使用本书所提供的样例代码进行编程和文档撰写。不需要联系我们获得许可,除非重现代码的重要部分。例如,使用书中的一些代码段进行编写程序,无需获得许可。销售或发行来自O扲eilly图书的光盘实例,需要获得许可。引用本书和引用代码实例来解决问题,无需获得许可。从本书获取大量的样例代码到你的产品文档,需要获得许可。
我们感谢你的署名,但不会强求。署名通常包含书名、作者、出版商和ISBN。例如: “Abusing the Internet of Things by Nitesh Dhanjani(O扲eilly). Copyright 2015 Nitesh Dhanjani, 978-1-491-90233-2.”
如果你觉得你使用的代码示例超出正当使用或上面给出的权限,请随时与我们联系:permissions@oreilly.com。
如何联系我们
如果你对本书有意见和问题,请联系出版商:
美国:
O'Reilly Media,Inc.
1005 Gravenstein Highway North
Sebastopol,CA 95472
中国:
北京市西城区西直门南大街2号成铭大厦C座807室(100035)
奥莱利技术咨询(北京)有限公司
我们为本书创建了网页,其中列出了勘误表、实例,以及任何附加信息。你可以输入http://bit.ly/abusing_IoT来访问页面。
有关本书的意见和技术咨询,请发邮件到bookquestions@oreilly.com。
关于我们的书籍、课程、会议和新闻的更多信息,可参考我们的网站:
http://www.oreilly.com
http://www.oreilly.com.cn
致谢
感谢Mike Loukides、Dawn Schanafelt和Brian Sawyer的合作以及对本书从提案到最终完成的支持。感谢Rachel Head、Matthew Hacker、Susan Conant和O扲eilly团队的其他人,是他们将本书变为现实。
感谢我朋友Greg Zatkovich极具感染力的热情和支持。
感谢Sri Vasudevan审稿并提出了宝贵意见。
还要感谢Sean Pennline和Lionel Yee的友谊与支持。 



目录

第1章 熄灯——攻击无线灯泡致使持续性停电
第2章 电子撬锁——滥用门锁危害物理安全
第3章 攻击无线护士站——破坏婴儿监视器和其他设施
3.1 Foscam事件
3.2 Belkin WeMo婴儿监控器
3.3 有些事情从没有改变过:WeMo智能开关
3.4 小结
第4章 模糊的界限——当物理空间遇到虚拟空间
4.1 SmartThings 88
4.2 不安全的互用性导致不安全 107
4.3 小结 118
第5章 傻瓜盒子——攻击“智能”电视 121
5.1 TOCTTOU攻击 122
5.2 那也叫加密吗 128
5.3 理解和开发应用程序的世界 135
5.4 检查你自己的智能电视(和其他物联网设备) 143
5.5 小结 151
第6章 联网汽车的安全性分析——从燃油汽车到全电动汽车 153
6.1 轮胎压力监测系统 154
6.2 利用无线连接 158
6.3 特斯拉Model S 164
6.4 小结 178
第7章 安全原型——littleBits和cloudBit 181
7.1 cloudBit Starter Kit简介 182
7.2 安全评估 195
7.3 威胁代理攻击案例 207
7.4 bug奖励计划 217
7.5 小结 218
第8章 未来的安全——对话将来的攻击方式 221
8.1 thingbots 时代已经到来 221
8.2 无人机的崛起 222
8.3 设备交叉攻击 223
8.4 听声音 223
8.5 物联网云基础设施攻击 227
8.6 后门 228
8.7 潜伏的Heartbleed 228
8.8 篡改医疗记录 229
8.9 数据海啸 232
8.10 智慧城市目标 233
8.11 空间通信将是一个成熟的目标 234
8.12 超智能的危险 235
8.13 小结 236
第9章 两个方案——意图和结果 237
9.1 免费饮料的成本 237
9.2 愤怒、拒绝和自我毁灭的例子 240
9.3 小结 247

版权声明:本文内容由阿里云实名注册用户自发贡献,版权归原作者所有,阿里云开发者社区不拥有其著作权,亦不承担相应法律责任。具体规则请查看《阿里云开发者社区用户服务协议》和《阿里云开发者社区知识产权保护指引》。如果您发现本社区中有涉嫌抄袭的内容,填写侵权投诉表单进行举报,一经查实,本社区将立刻删除涉嫌侵权内容。

分享:

华章出版社

官方博客
官网链接