chinese直男口爆体育生外卖, 99久久er热在这里只有精品99, 又色又爽又黄18禁美女裸身无遮挡, gogogo高清免费观看日本电视,私密按摩师高清版在线,人妻视频毛茸茸,91论坛 兴趣闲谈,欧美 亚洲 精品 8区,国产精品久久久久精品免费

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內(nèi)不再提示

如何解決物聯(lián)網(wǎng)設備中隱藏的安全漏洞

ZWxF_iot12345 ? 來源:未知 ? 作者:胡薇 ? 2018-08-20 09:23 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

研究機構Gartner估計,到2020年,全球?qū)⒂?04億個物聯(lián)網(wǎng)設備,高于2017年預估的84億個。波士頓咨詢集團2017年的一份報告顯示,物聯(lián)網(wǎng)產(chǎn)品和服務市場預計到2020年將達到2670億美元。該報告還指出,到2020年,50%物聯(lián)網(wǎng)支出將由制造、運輸和物流以及公用事業(yè)(企業(yè)和社區(qū)基礎設施)的關鍵領域驅(qū)動。然而,物聯(lián)網(wǎng)的采用和增長并沒有得到保障。物聯(lián)網(wǎng)設備中存在大量隱藏的安全漏洞,在我們達到預期增長之前必須解決這些漏洞。

物聯(lián)網(wǎng)安全的定時炸彈

大多數(shù)嵌入式部件和物聯(lián)網(wǎng)設備固件使用第三方開源代碼。通過使用第三方代碼,而不是自行開發(fā)軟件,OEM(代工生產(chǎn))設備制造商可以降低組裝成本,并快速增加創(chuàng)新,從而節(jié)省原本需要數(shù)月或數(shù)年的開發(fā)時間。這些組件的較新版本不存在安全漏洞。然而,對于OEM開發(fā)團隊及其第三方軟件供應商來說,幾乎不可能準確有效地追蹤代碼中所有開源軟件。尤其是當他們的精力主要集中在開發(fā)高階系統(tǒng)時。普華永道最新研究報告顯示,在接受調(diào)查的大約9700家公司中,只有35%的公司表示他們已經(jīng)制定了物聯(lián)網(wǎng)安全戰(zhàn)略。許多公司正在擴大對聯(lián)網(wǎng)設備和傳感器的使用,這些設備和傳感器收集操作數(shù)據(jù)或客戶數(shù)據(jù),并將其發(fā)送回數(shù)字業(yè)務工具,以推動決策制定。然而,只有28%的公司表示,他們已經(jīng)開始實施額外的安全措施,以防范物聯(lián)網(wǎng)造成的網(wǎng)絡攻擊增多風險。遺憾的是,如果OEM設備制造商和開發(fā)人員不愿意有效保護其物聯(lián)網(wǎng)產(chǎn)品,我們將會面臨脆弱的關鍵企業(yè)和社區(qū)基礎設施,或者對物聯(lián)網(wǎng)市場增長造成損害。技術、制造、公用事業(yè)和政府組織將需要對其系統(tǒng)和基礎設施中的設備采取更加謹慎態(tài)度。

類似Equifax訴訟可能會阻礙物聯(lián)網(wǎng)的采用

客戶和最終用戶對OEM設備制造商提起的高昂訴訟可能導致負面的物聯(lián)網(wǎng)采用和增長。為什么?因為當絕大多數(shù)物聯(lián)網(wǎng)安全漏洞都是由固件中已知的開源安全問題造成時,OEM設備制造商將很難為自己辯護——這些問題本來可以通過軟件補丁或者使用包含補丁的OSS組件最新版本補救。這正是Equifax發(fā)生的事情。一個眾所周知記錄在案的Apache strup安全漏洞未被修補,導致數(shù)據(jù)泄露,引發(fā)了數(shù)十億美元訴訟。

消費者移動設備和客戶端“推送更新”模式不適用于大多數(shù)物聯(lián)網(wǎng)實施

十多年來,銷售企業(yè)客戶端和消費者移動設備的OEM設備制造商,通過軟件更新來修補操作系統(tǒng)和應用程序上的安全漏洞。像微軟和蘋果這樣的主要公司已經(jīng)成功實施了這種“修補”模式,保護個人電腦和移動設備免受網(wǎng)絡犯罪侵害。其他公司,如特斯拉,已經(jīng)將這一過程提升到一個新的高度,用補丁更新整個車隊,并消除了車主干預的需要。像微軟和蘋果這樣的主要廠商可以保護個人電腦和移動設備免受網(wǎng)絡攻擊。然而,目前卻還沒有標準化系統(tǒng)來管理物聯(lián)網(wǎng)結(jié)構的強大安全性,盡管它們大量使用開源組件;同時也沒有任何領先玩家能夠有效推動 “修補”更新。因此,物聯(lián)網(wǎng)平臺特別容易受到已知安全漏洞的影響。物聯(lián)網(wǎng)OEM設備制造商必須承擔責任,在產(chǎn)品出廠之前,找到并消除固件中所有的已知安全漏洞。很好,但是他們?nèi)绾尾拍茏龅??用正確的工具。考慮到90%或更多的分布式軟件包含某種形式開源代碼,那么可以通過最有效機制的代碼掃描找到和清除物聯(lián)網(wǎng)安全漏洞。

掃描安全漏洞

大多數(shù)OEM設備制造商都會購買固件或第三方代碼,以降低開發(fā)和采購成本。OEM設備制造商通常以二進制格式獲取其全部或部分固件,這使得在沒有源代碼情況下識別任何潛在安全漏洞變得異常困難。OEM設備制造商和開發(fā)人員可以使用很多軟件的安全性和合規(guī)性分析掃描工具。不幸的是,大多數(shù)都只專注于解決源代碼中的常見編程錯誤。雖然現(xiàn)有的開源和商業(yè)代碼分析工具提供部分二進制掃描,但它們第一步就將二進制代碼逆向工程為源代碼了。還有更有效的方法來檢查二進制代碼——即二進制代碼掃描工具。他們評估所有原始二進制文件,以確定代碼中開源組件和版本,然后,掃描工具將它們的發(fā)現(xiàn)與已知安全漏洞已建立的、經(jīng)常更新的數(shù)據(jù)庫進行比較。二進制掃描工具可以檢查以二進制格式排序的其他代碼,而不是反匯編。在個人、商業(yè)和社會的廣泛應用中,物聯(lián)網(wǎng)設備提供的積極潛力近乎難以想象。新的產(chǎn)業(yè)將會出現(xiàn),其他產(chǎn)業(yè)將會徹底轉(zhuǎn)型。但是,除非物聯(lián)網(wǎng)安全得到有效解決,否則它可能只是一個潛在的積極產(chǎn)品或相關服務。OEM設備制造商及其開發(fā)團隊應該通過掃描和解決固件中存在的潛在安全漏洞,以尋求實施物聯(lián)網(wǎng)安全防御的第一道防線。

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權轉(zhuǎn)載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學習之用,如有內(nèi)容侵權或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴

原文標題:如何解決物聯(lián)網(wǎng)安全的定時炸彈問題

文章出處:【微信號:iot12345,微信公眾號:物聯(lián)之家網(wǎng)】歡迎添加關注!文章轉(zhuǎn)載請注明出處。

收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評論

    相關推薦
    熱點推薦

    聯(lián)網(wǎng)藍牙模塊有哪些優(yōu)勢?

    之間的互聯(lián)互通。這使得在聯(lián)網(wǎng)應用,多個設備可以協(xié)同工作,從而提高了系統(tǒng)的整體效率??傊?,聯(lián)網(wǎng)
    發(fā)表于 06-28 21:49

    聯(lián)網(wǎng)設備五大安全認證和標準

    在當今高度互聯(lián)的世界聯(lián)網(wǎng) (IoT) 設備的信息安全能力達到前所未有的重要性。隨著工業(yè)
    的頭像 發(fā)表于 06-17 10:07 ?641次閱讀
    <b class='flag-5'>物</b><b class='flag-5'>聯(lián)網(wǎng)</b><b class='flag-5'>設備</b>五大<b class='flag-5'>安全</b>認證和標準

    聯(lián)網(wǎng)未來發(fā)展趨勢如何?

    技術將為人們帶來更加安全、便捷和舒適的居住環(huán)境。 工業(yè)互聯(lián)網(wǎng):工業(yè)互聯(lián)網(wǎng)聯(lián)網(wǎng)行業(yè)的熱門領
    發(fā)表于 06-09 15:25

    聯(lián)網(wǎng)工程師為什么要學Linux?

    依賴Linux的安全啟動機制。 三、職業(yè)需求與就業(yè)優(yōu)勢 1)崗位技能硬性要求 企業(yè)招聘,約70%的聯(lián)網(wǎng)開發(fā)崗位明確要求具備Linux系統(tǒng)編程、內(nèi)核移植或驅(qū)動開發(fā)經(jīng)驗。例如
    發(fā)表于 05-26 10:32

    聯(lián)網(wǎng)設備和應用的安全

    。 由于多種原因,安全聯(lián)網(wǎng)和無線連接變得越來越重要。考慮到這些風險,在設計過程盡早優(yōu)先考慮和確定
    的頭像 發(fā)表于 03-20 10:49 ?319次閱讀

    如何利用iptables修復安全漏洞

    隨著網(wǎng)絡安全威脅的不斷增加,安全中心掃描越來越頻繁。尤其是在大數(shù)據(jù)安全中心的漏洞報告,許多漏洞
    的頭像 發(fā)表于 03-18 18:02 ?468次閱讀

    微軟Outlook曝高危安全漏洞

    近日,美國網(wǎng)絡安全和基礎設施安全局(CISA)發(fā)布了一項緊急安全公告,揭示了微軟Outlook存在的一個高危遠程代碼執(zhí)行漏洞(CVE-20
    的頭像 發(fā)表于 02-10 09:17 ?528次閱讀

    聯(lián)網(wǎng)就業(yè)有哪些高薪崗位?

    對市場需求和技術趨勢有敏銳洞察力。隨著聯(lián)網(wǎng)產(chǎn)品的增多,聯(lián)網(wǎng)產(chǎn)品經(jīng)理的需求也在不斷增加。 聯(lián)網(wǎng)
    發(fā)表于 01-10 16:47

    IoT聯(lián)網(wǎng)平臺如何解決工廠數(shù)字化問題?

    設備管理功能,包括設備注冊、配置、監(jiān)控和固件升級等。此外,平臺還能夠從各種傳感器和設備收集數(shù)據(jù),通過有線或無線網(wǎng)絡傳輸?shù)皆贫耍⒗迷朴嬎愫痛髷?shù)據(jù)技術對這些數(shù)據(jù)進行存儲、處理和分析。
    的頭像 發(fā)表于 01-06 17:45 ?449次閱讀

    對稱加密技術有哪些常見的安全漏洞?

    對稱加密技術在實際應用可能面臨的安全漏洞主要包括: 實現(xiàn)不當: 錯誤的加解密實現(xiàn)、弱隨機數(shù)生成器或其他邏輯錯誤都可能導致安全漏洞。 漏洞利用: 利用已知的弱點或攻擊手段,如理論上可行
    的頭像 發(fā)表于 12-16 13:59 ?722次閱讀

    聯(lián)網(wǎng)系統(tǒng)的安全漏洞分析

    設備制造商的安全意識不足 許多聯(lián)網(wǎng)設備制造商在設計和生產(chǎn)過程,往往忽視了
    的頭像 發(fā)表于 10-29 13:37 ?1223次閱讀

    如何實現(xiàn)聯(lián)網(wǎng)安全

    凸顯。 1. 設備安全:從源頭開始 聯(lián)網(wǎng)設備安全性應該從設計階段就開始考慮。制造商需要確保
    的頭像 發(fā)表于 10-29 10:24 ?958次閱讀

    如何使用 IOTA?分析安全漏洞的連接嘗試

    在當今數(shù)字化世界,網(wǎng)絡安全變得至關重要。本文將探討如何利用流量數(shù)據(jù)分析工具來發(fā)現(xiàn)和阻止安全漏洞和惡意連接。通過分析 IOTA 流量,您可以了解如何識別不當行為,并采取適當?shù)拇胧﹣肀Wo您的網(wǎng)絡和數(shù)據(jù)。我們將深入研究IOTA的工作
    的頭像 發(fā)表于 09-29 10:19 ?507次閱讀
    如何使用 IOTA?分析<b class='flag-5'>安全漏洞</b>的連接嘗試

    漏洞掃描的主要功能是什么

    漏洞掃描是一種網(wǎng)絡安全技術,用于識別計算機系統(tǒng)、網(wǎng)絡或應用程序安全漏洞。這些漏洞可能被惡意用戶利用來獲取未授權訪問、數(shù)據(jù)泄露或其他形式的
    的頭像 發(fā)表于 09-25 10:25 ?940次閱讀

    FPGA賦能嵌入式設備,筑牢安全防線

    在探討嵌入式設備領域時,安全性始終是核心議題,但遺憾的是,當前社會的關注焦點似乎偏離了問題的本質(zhì)。聯(lián)網(wǎng)(IoT)與邊緣計算網(wǎng)絡
    的頭像 發(fā)表于 08-26 16:02 ?948次閱讀