• <noframes id="6fok0"><bdo id="6fok0"><listing id="6fok0"></listing></bdo>
    <ruby id="6fok0"></ruby>

    <progress id="6fok0"></progress>
  • <progress id="6fok0"></progress>
    <ruby id="6fok0"><table id="6fok0"></table></ruby>
  • <progress id="6fok0"><u id="6fok0"><form id="6fok0"></form></u></progress>

    24小時(shí)聯(lián)系電話(huà):18217114652、13661815404

    中文

    您當前的位置:
    首頁(yè)>
    電子資訊>
    技術(shù)專(zhuān)題>
    物聯(lián)網(wǎng)安全漏洞:全部...

    技術(shù)專(zhuān)題

    物聯(lián)網(wǎng)安全漏洞:全部與緩沖區溢出有關(guān)


    物聯(lián)網(wǎng)安全漏洞:全部與緩沖區溢出有關(guān)

    緩沖區溢出漏洞。此錯誤使黑客可以將其代碼注入我們PCB的內存中,然后執行它。精心編程可以減少緩沖區溢出帶來(lái)的風(fēng)險

    什么是緩沖區溢出

    緩沖區溢出最初是在2001年的紅色代碼攻擊期間被廣泛認可的。這些攻擊利用Windows中的緩沖區溢出漏洞來(lái)控制計算機,一個(gè)版本在幾個(gè)小時(shí)內感染了數十萬(wàn)臺計算機。一旦被感染,這些計算機便被用來(lái)對白宮發(fā)起分布式拒絕服務(wù)(DDoS)攻擊。從那時(shí)起,緩沖區溢出已成為尋求感染設備的黑客組織的一種選擇方法。為了防御此漏洞,重要的是要了解它的工作方式以及它為什么對物聯(lián)網(wǎng)構成特殊威脅。

    當程序嘗試將太大的值寫(xiě)入緩沖區時(shí),會(huì )發(fā)生這種錯誤。緩沖區只是為某些值分配的一塊內存。當程序嘗試用無(wú)法容納的更多數據填充緩沖區時(shí),緩沖區溢出到內存的其他部分。這通常會(huì )導致系統崩潰,但也可能為黑客打開(kāi)訪(fǎng)問(wèn)系統的大門(mén)。黑客可以使用緩沖區溢出漏洞來(lái)做兩件事:注入他們的代碼進(jìn)入系統,然后運行注入的代碼。第一個(gè)可能非常復雜,并且取決于系統。但是,第二個(gè)很容易理解。如果惡意軟件已插入內存中,并且黑客知道了惡意軟件的位置,則他們可以使用連接的設備簡(jiǎn)單地使它旁邊的緩沖區溢出,以運行該程序。這就好比將一個(gè)可以將錢(qián)包偷竊的嵌入式設備放到一個(gè)沒(méi)人進(jìn)去的房間里,然后吸引了一大批人。人們溢出到多余的房間里,錢(qián)包不見(jiàn)了。

    緩沖區溢出所針對的弱鏈接

    由于其內存有限,編程語(yǔ)言以及程序的通用性,緩沖區溢出給物聯(lián)網(wǎng)設備帶來(lái)了特殊的風(fēng)險。

    存儲器:IOT中設備通常需要節省功率,這導致少量的能量高效的存儲器。緩沖區越小,越容易溢出。消除了固有的IoT安全緩沖區后,IoT成為了應對此類(lèi)攻擊的理想場(chǎng)所。

    語(yǔ)言:大多數用于IoT的程序都是用CC ++編寫(xiě)的。CC ++都沒(méi)有垃圾收集器” 來(lái)滿(mǎn)足額外的內存需求,這增加了緩沖區溢出漏洞的風(fēng)險。同樣,這些語(yǔ)言使用指針,黑客可以使用指針來(lái)確定關(guān)鍵代碼在內存中的位置。

    通用性:為我們的物聯(lián)網(wǎng)設備購買(mǎi)現成的,廉價(jià)的程序的便利性可能太誘人了。但是,當您使用與其他所有人相同的代碼時(shí),就有冒常見(jiàn)漏洞的風(fēng)險。這樣的一個(gè)漏洞,被稱(chēng)為魔鬼的常春藤,在軟件中發(fā)現數千物聯(lián)網(wǎng)設備的使用,只是最近透露。許多機器只能通過(guò)默默無(wú)聞來(lái)逃脫感染。如果您的產(chǎn)品由于通用代碼而可以與成千上萬(wàn)的其他產(chǎn)品一起被感染,則更有可能成為目標產(chǎn)品。

    緩沖區溢出可用于訪(fǎng)問(wèn)設備或使設備崩潰。

    禁止(編程)Windows,打補?。ò踩W(wǎng)關(guān))墻

    現在我們知道了緩沖區溢出對典型的物聯(lián)網(wǎng)設備造成的危險,我們如何防御它?有幾種方法可以減輕這種風(fēng)險。如果您自己編寫(xiě)軟件,請仔細進(jìn)行內部編程以確保設備安全:

    檢查輸入大小-如果您知道輸入應該多大,請檢查以確保它是該大小。發(fā)生緩沖區溢出漏洞是因為將太大的值寫(xiě)入內存。如果您可以在將大小傳遞到內存之前檢測到大小,則可以拒絕太大的值,否則將導致溢出。這可能不適用于所有系統,例如傳入的傳感器數據可能是未知大小的系統。

    使內存不可執行-如前所述,黑客通常會(huì )將惡意軟件隱藏在內存中,然后使用緩沖區溢出來(lái)執行它。如果他們將源代碼注入的部分是不可執行的,則可能會(huì )使他們無(wú)法激活程序。由于緩沖區溢出攻擊的多樣性,這可以阻止某些入侵,但不能阻止所有入侵。

    使用ASLR(地址空間布局隨機化) -正如GI喬斯經(jīng)常說(shuō)的那樣,知道是成功的一半。如果黑客知道關(guān)鍵代碼的存儲位置,則他們可以覆蓋或刪除它。ASLR隨機分配內存位置,使攻擊者更難找到目標。

    即使您使用別人的程序,您也可以堅持一些最佳實(shí)踐,或者自己?jiǎn)⒂盟鼈?,以保護您的系統。其中一些可能很快就會(huì )被政府強制執行:

    啟用補丁-如果您發(fā)現自己的軟件容易受到攻擊,則需要能夠對其進(jìn)行補丁。如果您做不到,則您的小發(fā)明可能會(huì )成為僵尸網(wǎng)絡(luò )中其余部分的僵尸。

    網(wǎng)關(guān)-如果要為大型網(wǎng)絡(luò )設計外圍設備或傳感器,請考慮設計與IoT安全網(wǎng)關(guān)的互操作性。這些可以減少黑客直接攻擊您的設備,而不得不處理專(zhuān)門(mén)為安全性設計的門(mén)戶(hù)的可能性。

    身份驗證-使用中間人MITM)方案嘗試進(jìn)行許多緩沖區流攻擊。身份驗證將確保您的系統僅從受信任的設備接收輸入,而不從惡意代碼或偽裝設備接收輸入。

    您可以通過(guò)仔細的代碼和最佳實(shí)踐來(lái)保護系統。

    物聯(lián)網(wǎng)可以極大地造福人類(lèi),但也為黑客提供了巨大的新攻擊面。緩沖區溢出攻擊在過(guò)去已經(jīng)被廣泛使用,并且可以很好地影響物聯(lián)網(wǎng)。幸運的是,我們可以編寫(xiě)防止此漏洞的源代碼,也可以將一些最佳實(shí)踐納入我們的設計中以減輕這種風(fēng)險。

    請輸入搜索關(guān)鍵字

    確定
    色鲁99热99re超碰精品_91精品一区二区三区无码吞精_亚洲国产欧洲综合997久久_一级a性色生活片久久无
  • <noframes id="6fok0"><bdo id="6fok0"><listing id="6fok0"></listing></bdo>
    <ruby id="6fok0"></ruby>

    <progress id="6fok0"></progress>
  • <progress id="6fok0"></progress>
    <ruby id="6fok0"><table id="6fok0"></table></ruby>
  • <progress id="6fok0"><u id="6fok0"><form id="6fok0"></form></u></progress>