首页
学习
活动
专区
圈层
工具
发布
社区首页 >问答首页 >对于巧尽心思构建的IoT设备,哪些是最常见的漏洞?

对于巧尽心思构建的IoT设备,哪些是最常见的漏洞?
EN

Security用户
提问于 2018-04-20 08:31:38
回答 2查看 122关注 0票数 1

我正在学习如何保护IoT设备的安全,并开始学习如何为它们开发自己的软件。

我想知道任何脚本程序都可以利用哪些最常见的漏洞,以及如何从总体上了解这些漏洞。

我现在还处于起步阶段,所以任何关于以下方面的建议或信息:

  • 设备或品牌中普遍存在的漏洞
  • 保护相机/传感器/小型设备的典型软件.
  • 装置/实例用工具
EN

回答 2

Security用户

回答已采纳

发布于 2018-04-20 08:37:59

最常见的漏洞是根本没有安全性。许多品牌只是:

  • 将一个完全不安全的web服务器放到他们的设备上。
  • 将纯文本硬编码密码放入他们的“维护访问”代码中。
  • 标准问题,如缓冲区溢出。
  • 固件更新功能通常是粗俗的。
  • 更新的签名在过去被验证为有效签名,但是证书本身没有被检查是否有效。所以任何自签名的证书都提供了访问权限。

对于最佳实践,请尽量保持代码简单并对所有内容进行身份验证。可能不需要在摄像机中包含类似web服务器的内容,并且会带来许多漏洞。另外,请记住,用户可能永远不会更新您的固件,因此通过使设备简化来将bug保持在最低限度是一个好主意。

PS:还使用类似HMAC的方式进行身份验证,因为您的连接很可能不安全。你应该避免发送密码。

PPS:如果您想要某种类型的开发人员访问,请使用公钥加密技术,并且始终包括一个关闭它的选项。

票数 3
EN

Security用户

发布于 2018-04-20 09:39:58

彼得的回答很好,涵盖了大部分问题。典型的终端用户也必须被考虑进去。IoT设备的问题在于,其中许多设备所做的事情并不是最终用户认为的数据处理。因此,它们可能就像新智能版本之前的项一样使用,保留默认密码。

作为一名开发人员,为每个设备使用通用默认密码并不是一个好做法。更好的替代办法包括:

  • 使用初始设置时向用户显示的随机密码
  • 强制用户在初始设置期间选择自己的密码
  • 使用从设备S/N和/或MAC地址使用复杂算法计算的默认密码。这样的密码可以打印在设备外部的标签上,并且它将在重置和固件升级中存活下来。
票数 2
EN
页面原文内容由Security提供。腾讯云小微IT领域专用引擎提供翻译支持
原文链接:

https://security.stackexchange.com/questions/184139

复制
相关文章

相似问题

领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档