Ku 2030, jumlah alat nu disambungkeun di dunya diperkirakeun ngahontal 24 milyar. Statistik ieu nyertakeun seueur sistem sareng asesoris rumah tangga: jam tangan pinter, pita kabugaran, spiker sareng asisten sora intelektual sareng sadaya alat anu dikontrol. Éta ogé kalebet ATM pinter, terminal POS, kaméra panjagaan pidéo sareng anu sanés. Ieu mangrupikeun sadaya alat anu biasa dipercanten ku pangguna sareng data sénsitipna tapi gaduh sakedik kontrol kana kaamananna. Dina waktos anu sami, alat-alat internet-of-things (IoT) janten target serangan anu langkung seueur. Sareng nalika padagang nyobian henteu negeskeun éta, masalah kaamanan IoT janten langkung relevan – khususna pikeun ékosistem sababaraha alat anu disambungkeun.

Salaku conto, dina taun 2020, peneliti Check Point ékspérimén sareng serangan dina jaringan nganggo bohlam pinter. Aranjeunna junun ngamuat firmware tweaked kana bohlam pinter jeung make eta pikeun masang malware dina alat nu ngatur sistem cahaya. Ti dinya, aranjeunna nembus jaringan lokal. Kerentanan langsung ditutup, tapi naon jaminan yén trik anu sami henteu tiasa dilakukeun nganggo celah kaamanan IoT anu sanés?

Conto sejen – kaayaan ngalibetkeun Koréa KeyWe kerentanan konci pinter – katingalina langkung parah. Salian kalemahan dina prosés manufaktur konci, peneliti manggihan sababaraha isu desain fundamental. Ieu ngagampangkeun panyerang pikeun nyegat sareng ngadekrip kecap akses konci. Salaku tambahan, tétéla teu mungkin pikeun ngapdet firmware sareng patch kaamanan – kerentanan ngan ukur tiasa ditambal dina konci énggal anu bébas tina cacad desain anu disebatkeun.

Conto anu terakhir nunjukkeun yén kerentanan kaamanan IoT tiasa asalna dina tingkat desain sistem. Pikeun ngahindarkeun masalah sapertos kitu, sajumlah padagang parantos dina taun-taun ayeuna ngalih ka sistem operasi berbasis microkernel. Dina arsitéktur microkernel, kernel ngandung kode sababaraha kali kirang ti kernel sistem tradisional, sarta ngan ngalakukeun fungsi nu kacida diperlukeun – sahingga leuwih dipercaya jeung lepat-tolerant.

Upami anjeun naroskeun ka pangguna komputer desktop pikeun namikeun sistem operasi anu pang populerna anu aranjeunna terang, anjeun pasti bakal ngadangu Windows salaku jawaban. Mémang, pangsa pasar OS globalna nyaéta 72% – upami anjeun ngitung jumlah komputer nganggo Windows onboard. Tapi saeutik pisan pamaké kantos mikir ngeunaan naon lumangsung deeper: di tingkat microchip jeung mikrokontroler firmware. Di dinya, sistem operasi anu paling seueur dianggo nyaéta MINIX, dumasar kana arsitéktur microkernel. Ieu mangrupikeun OS anu kalebet sareng firmware Intel ME 11. Dinten ayeuna aya dina sadaya desktop sareng laptop anu dilengkepan Intel CPUs, anu nyababkeun dua per tilu pasar CPU х86.

Aya gambar anu sami dina pasar mobile, portabel sareng dipasang. Di dieu favorit téh Android. Kitu deui, upami urang ngagali langkung jero, OS mikrokernel henteu langkung umum di pasar éta, sanaos aranjeunna tetep aya di latar tukang. Salah sahiji palaksanaan arsitéktur microkernel pangkolotna di pasar mobile nyaéta QNX. OS ieu muncul dina 1980s dina mesin industri kritis, lajeng dipaké dina stasiun radar angkatan laut. Versi anu langkung modern, QNX Neutrino, ayeuna tiasa dipendakan dina router Cisco sareng dina firmware ratusan juta kendaraan.

Antarbeungeut firmware kendaraan modern diusulkeun dina 2017

Antarbeungeut firmware kendaraan modern diusulkeun dina 2017

Tong hilap alat anu sanés nganggo firmware microkernel; contona, aya sistem dumasar kana kulawarga kernel L4, kaasup modem Qualcomm sarta sistem otomotif dumasar kana OKL4, popularitasnya mun puncak dina 2012.

MINIX sareng L4 pasti sanés aplikasi anu paling relevan di luar. Sababaraha malah bisa disebut vintage. Tapi évolusi microkernel OSes teu eureun di dinya: ngembangkeun maranéhanana dituluykeun ku sababaraha padagang ékosistem calakan modern:

  • OS microkernel codenamed Horizon ngabentuk tulang tonggong konsol game Nintendo Switch. Masarakat gaduh inpormasi terbatas ngeunaan OS sorangan sabab éta sistem proprietary.
  • Dina Januari 2023, wartawan 9to5google mendakan yén spiker Google Nest anu énggal sigana bakal dikirimkeun sareng Fuchsia – OS sareng mikrokernel Zircon dina inti na.
  • Dina Nopémber 2022, Huawei ngumumkeun yén 320 juta alatna dilengkepan ku HarmonyOS – sistem operasi mikrokernel berbasis kernel HongMeng pikeun anu tiasa dianggo sareng IoT. Nepi ka tungtun taun 2022, alat-alat anu dilengkepan HarmonyOS bakal 2% tina total penjualan smartphone sacara global. Sareng dina April 2023, versi HarmonyOS 3.1 énggal diluncurkeun. Numutkeun para pamekar, aranjeunna parantos ngalaksanakeun pisan dina ngaoptimalkeun sistem.

Naha padagang jadi aktip di wewengkon ieu? Di hiji sisi, éta kusabab pamekaran pasar IoT. Di sisi anu sanésna, ieu disababkeun ku krisis kapercayaan dina panyalindungan berlapis tradisional anu henteu cekap efektif dina dunya IoT.

Sakumaha anu urang tingali tina kasus pambajak bohlam pinter anu disebatkeun di luhur, ékosistem IoT sering didasarkeun kana sababaraha mikrokontroler sareng sénsor anu saling nyambungkeun. Panyerang condong sacara khusus nargétkeun alat tungtung anu teu dijagi pikeun dianggo salaku titik éntri pikeun teras ngontrol sadaya sistem ngalangkungan eskalasi hak husus. Ngalengkepan unggal alat leutik sareng mékanisme panyalindungan anu canggih henteu ekonomis. Kaayaan ieu nyababkeun dua masalah dasar:

  • Urang sadayana hoyong percanten kana panyalindungan anu diwangun dina sistem. Di IoT, urang nungkulan seueur elemen leutik anu teu tiasa dipercaya. Aya dua cara pikeun ngarengsekeun masalah ieu: cobian ngadamel masing-masing ditangtayungan sabisa, atanapi mimitian ku ngakuan watesanana sareng ngarékayasa sistem pikeun ngajagana aman – sanajan aya unsur-unsur sapertos kitu.
  • kontrol interaksi. Dina sistem anu ageung, biasana henteu aya elemen anu beroperasi dina vakum: aranjeunna “komunikasi” diantara aranjeunna sareng sering ngalakukeun hak husus pikeun ngalakukeun tindakan nu tangtu saling. Dina sistem dimana urang henteu tiasa percanten ka sadaya elemen, interaksi sareng hak istimewa ieu kedah dibatesan sareng diawaskeun ku sababaraha sarana kontrol.

Ieu kumaha carana ngabéréskeun masalah ieu sareng microkernel OS:

  1. OS microkernel ngabedakeun antara komponén dipercaya jeung untrusted. Arsitéktur maranéhanana diwangun sabudeureun sababaraha komponén terasing nu saling komunikasi, nu bisa gampang digolongkeun kana teu bisa dipercaya atawa dipercanten. Kernel mangrupikeun salah sahiji komponén anu paling dipercaya: éta ngan ukur ngalaksanakeun fungsi anu paling dipikabutuh sareng ngandung sakedik kode anu mungkin; sareng sadaya supir, sistem file sareng anu sanésna dipiceun pikeun misahkeun komponén di luar kernel. Hal ieu ngamungkinkeun ngawatesan elemen sistem anu disandi urang kapaksa percaya ka minimum perlu jeung cukup.

    Pangsaeutikna garis kode anu dipercaya dina sistem, langkung saé, sabab langkung saderhana sareng langkung gancang pikeun mariksa kasalahan dina kode éta. Ieu mangrupikeun alesan kunaon padagang nyobian ngadamel mikrokernel sakedik-gancang: éta nyederhanakeun validasi kapercayaan (langkung seueur ngeunaan éta engké).

  2. Microkernel OS ngasingkeun komponén anu paling istimewa sareng ngoperasikeunana dina modeu pangguna. Dina OS microkernel, kernel tanggung jawab pikeun isolasi komponén: masing-masing aya dina rohangan alamat sorangan. Mikrokernel nyadiakeun mékanisme pikeun tukeur pesen antara komponén, aliran perencanaan, jeung ngadalikeun memori, timers, sarta interrupts.

    Komponén anu dipercaya sareng teu dipercaya anu beroperasi dina modeu pangguna gaduh saloba hak istimewa anu diperyogikeun pikeun ngalaksanakeun fungsina.

  3. Mikrokernel OS gaduh kamampuan sareng alat tambahan pikeun kontrol interaksi. Dina OS microkernel, tindakan naon waé sami sareng ngirim pesen (komunikasi). Salaku disebutkeun tadi, microkernel ngadalikeun mékanisme olahtalatah utama. Salaku tambahan, OS mikrokernel sering ngagunakeun mékanisme “kamampuan obyék”, anu ngamungkinkeun, antara séjén, ngadalikeun kreasi saluran komunikasi anyar.

Hiji-hijina hal anu sadayana mékanisme ieu condong kakurangan nyaéta pilihan verifikasi amanah. Sababaraha komponén kedah dipercanten, éta leres; tapi kumaha upami “cobian heula teras percanten”? Kumaha urang migrasi tina “dipercaya” ka “dipercanten”?

Aya sababaraha cara pikeun mastikeun hiji unsur tiasa dipercaya: tés, metode analitik anu béda, spésifikasi formal sareng verifikasi. Sadaya metodeu ieu ngamungkinkeun palaksanaan kaamanan anu tiasa diverifikasi dimana urang ngadasarkeun kapercayaan urang sanés kana reputasi vendor tapi dina hasil verifikasi anu tiasa diulang. Ieu perenahna di jantung loba model kaamanan dipikawanoh, contona MILS, atawa standar assessment kaamanan sarta kriteria kayaning “kriteria umum”. Kami ngaduga yén metode sareng modél ieu bakal langkung seueur dianggo.

Dina mangsa nu bakal datang, generasi anyar microkernel OS bakal mantuan ngahontal kaamanan verifiable jeung Cyber ​​​​Immunity.

Saatos ulikan jangka panjang ngeunaan prakték panyalindungan pangsaéna, kami parantos ngagunakeun prinsip kaamanan anu tiasa diverifikasi pikeun ngembangkeun pendekatan Cyber ​​​​Imun urang sorangan, anu bakal kami anggo pikeun ngawangun sistem IT anu aman. Cyber ​​​​​Immunity mangrupikeun palaksanaan pendekatan Secure by Design, dimana kaamanan inpormasi mangrupikeun fokus dina unggal tahapan pangwangunan.

Dina sistem Cyber ​​​​​​Imun, sadaya interaksi dilambangkan sareng diverifikasi: khususna, monitor khusus ngatur sadaya komunikasi antarprosés. Modul ieu tiasa marios sadaya data anu ditukeurkeun antara prosés sareng tiasa dianggo nalika nyandak kaputusan anu aya hubunganana sareng kaamanan. Kapercayaan disahkeun ngaliwatan tés, analisis statik sareng dinamis, fuzzing, pentesting, sareng metode formal.

KasperskyOS basis Microkernel mangrupikeun sistem operasi munggaran anu ngadukung pendekatan ieu, janten platform pikeun ngawangun produk Cyber ​​​​Immune. Tapi sacara umum metodologi ngalebetkeun prinsip kaamanan anu pangsaéna sareng henteu gumantung pisan kana alat palaksanaan anu dianggo. Ku sabab kitu, kami ngarepkeun prinsip-prinsip ieu mendakan jalan kana aplikasi firmware alat microkernel anu sanés.


#Microkernel #ngalawan #ancaman #alat #pinter

Smart konci tiasa pisan mangpaat. Aya loba di antarana dina pasaran jeung loba tipena béda milih ti. Sababaraha tiasa ngadeteksi nalika anu gaduh (atanapi, langkung tepatna – smartphonena) ngadeukeutan, sareng muka konci éta tanpa konci. Batur dikawasa jarak jauh, ngamungkinkeun anjeun muka panto ka babaturan atanapi baraya tanpa aya di bumi. Anu sanésna ogé nyayogikeun panjagaan pidéo: aya anu ngirining bel panto, sareng anjeun langsung ningali dina smartphone anjeun saha éta.

Sanajan kitu, alat pinter mawa resiko nu pamaké konci offline tradisional teu kudu salempang ngeunaan. Panaliti anu ati-ati ngeunaan résiko ieu ngungkabkeun tilu alesan lengkep pikeun tetep nganggo cara anu lami. Hayu urang tingali aranjeunna…

Alesan kahiji: konci pinter sacara fisik leuwih rentan ti konci biasa

Masalahna di dieu nyaéta konci pinter ngagabungkeun dua konsép anu béda. Sacara tiori, konci ieu kedah gaduh komponén pinter anu tiasa dipercaya, sedengkeun dina waktos anu sami nyayogikeun panyalindungan anu kuat ngalawan gangguan fisik anu teu tiasa dibuka, sebutkeun, obeng atanapi péso. Ngagabungkeun dua konsép ieu teu salawasna jalan: hasilna biasana konci pinter flimsy, atawa konci beusi beurat-tugas jeung software rentan.

Kami parantos nyarioskeun sababaraha conto anu pikasieuneun ngeunaan konci anu henteu tiasa ngalaksanakeun tugasna dina tulisan anu sanés. Éta kalebet padlock anu keren sareng scanner sidik – dimana aya mékanisme pambukaan anu berpotensi tiasa diaksés ku saha waé (tuas). Ditambah konci pinter pikeun sapédah – anu tiasa dibongkar nganggo obeng.

Conto konci pinter anu rentan sacara fisik

Panel luhur kalayan scanner sidik gampang dipiceun ku péso. Mékanisme pambukaan tiasa diaksés handapeun panel. Sumber.

Alesan kadua: masalah sareng komponén “pinter”.

Nyieun komponén “pinter” cukup aman oge teu gampang. Penting pikeun émut yén pamekar alat sapertos kitu sering ngautamakeun fungsionalitas tibatan panyalindungan. Conto panganyarna nyaéta Akuvox E11, alat anu dirarancang sanés pikeun dianggo bumi, tapi pikeun kantor. Akuvox E11 mangrupikeun interkom pinter sareng terminal pikeun nampi aliran pidéo tina kaméra anu diwangun, ditambah tombol pikeun muka panto. Sareng, sabab éta mangrupikeun alat anu pinter, anjeun tiasa ngontrolana ngalangkungan aplikasi smartphone.

Akuvox E11 panganteur pinter

Konci Akuvox E11 gaduh sababaraha kerentanan, ngamungkinkeun aksés anu henteu sah ka tempat-tempat anu tangtu tanpa aya masalah. Sumber.

Parangkat lunak parantos dilaksanakeun supados sadayana tiasa nampi aksés kana pidéo sareng sora tina kaméra iraha waé. Sareng upami anjeun henteu mikirkeun ngasingkeun antarmuka wéb tina internét, saha waé tiasa ngontrol konci sareng muka panto. Ieu conto buku ajar ngeunaan ngembangkeun software teu aman: pamundut video skips otorisasina dipariksa; bagian tina panganteur web bisa diakses tanpa sandi; jeung sandi sorangan gampang rengat kusabab enkripsi jeung konci tetep sarua pikeun sakabéh alat.

Hoyong langkung seueur conto? Ieuh… Tulisan ieu nyarioskeun ngeunaan konci anu ngamungkinkeun para penceroboh caket dieu pikeun nahan kecap akses jaringan Wi-Fi anjeun. Di dieu, konci pinter ngajaga transfer data parah: panyerang tiasa nguping saluran radio sareng ngarebut kontrol. Sareng ieu mangrupikeun conto sanés tina antarmuka wéb anu teu aman.

Alesan katilu: parangkat lunak kedah diropéa sacara teratur

Smartphone biasa nampi apdet pikeun dua atanapi tilu taun saatos dileupaskeun. Sedengkeun pikeun alat IoT anggaran, rojongan bisa jadi ditahan awal. Ngamutahirkeun alat pinter liwat internét cukup gampang. Nanging, ngajaga dukungan pikeun alat-alat butuh sumber daya sareng artos ti vendor.

Ieu nyalira tiasa janten masalah, sapertos nalika vendor nganonaktipkeun infrastruktur awan sareng alat lirén damel. Tapi sanaos pungsionalitas konci-pinter dijaga, kerentanan anu henteu disadari ku vendor dina waktos dileupaskeun masih tiasa timbul.

Salaku conto, dina taun 2022, peneliti mendakan kerentanan dina protokol Bluetooth Low Energy, anu parantos diadopsi ku seueur perusahaan salaku standar pikeun auténtikasi tanpa kontak nalika muka konci sababaraha alat (kalebet konci pinter). Kerentanan ieu muka panto (sangkan bisa disebutkeun) pikeun nu disebut serangan relay, nu merlukeun panyerang kudu deukeut jeung nu boga konci pinter jeung ngagunakeun husus (tapi rélatif murah) pakakas. Bersenjata sareng hardware ieu, panyerang tiasa ngirimkeun sinyal antara smartphone korban sareng konci pinter. Ieu trik konci pinter kana pamikiran nu boga smartphone caket dieu (teu di puseur balanja tilu mil jauh), lajeng muka konci panto.

Conto konci pinter anu rentan ka serangan relay

Konci Kwikset rentan ka relay serangan ngagunakeun bug dina protokol Bluetooth Low Energy. Sumber.

Kusabab parangkat lunak konci-pinter rumit pisan, kamungkinan éta ngandung kerentanan anu serius henteu kantos nol. Lamun kapanggih, nu ngajual kudu geuwat ngaleupaskeun apdet sarta ngirimkeunana ka sadaya alat nu dijual. Tapi kumaha upami modél éta dileungitkeun atanapi henteu didukung deui?

Kalayan smartphone, urang ngajawab masalah ieu ku meuli alat anyar unggal dua nepi ka tilu taun. Sakumaha sering anjeun badé ngagentos konci panto anu nyambung ka internét? Biasana urang ngarepkeun alat sapertos kitu salami sababaraha dekade, sanés mangtaun-taun (dugi ka anu ngajual ngadukung atanapi bangkrut).

Janten, naon anu kedah dilakukeun?

Ieu kudu dipikaharti yén sakabéh konci (henteu ngan leuwih pinter) bisa hacked. Nanging, nalika mutuskeun masang alat pinter tibatan konci standar, pikir taliti: naha anjeun leres-leres kedah muka panto tina smartphone anjeun? Upami anjeun ngawaler enya kana patarosan ieu, sahenteuna perhatikeun ieu:

  • Tingali inpormasi ngeunaan alat khusus sateuacan ngagaleuh.
  • Baca henteu ngan ulasan ngeunaan genah sareng fitur konci pinter, tapi ogé ngalaporkeun ngeunaan masalah sareng résiko poténsial.
  • Anggo alat anu langkung énggal: sigana anu ngajual éta bakal ngadukung éta sakedik deui.
  • Saatos Anjeun meuli alat Anjeun, diajar fitur jaringan na pikir taliti ngeunaan naha anjeun peryogi eta; asup akal pikeun nganonaktipkeun naon waé anu tiasa ngabahayakeun.
  • Tong hilap ngajagi komputer anjeun, khususna upami éta dina jaringan anu sami sareng konci pinter. Éta éra upami inféksi malware dina komputer anjeun ogé nyababkeun panto bumi anjeun dibuka.


#Résiko #pakait #sareng #konci #pinter