針對邊緣設備層的安全攻擊有以下這些:
硬件木馬:硬件木馬對邊緣設備的集成電路進行惡意修改,使攻擊者能夠利用該電路或利用其功能獲取邊緣設備上運行的數據或軟件。硬件木馬已經成為邊緣設備的主要安全隱患之一。為了在原始電路中插入硬件木馬,攻擊者在制作過程中惡意改變集成電路的設計,設定觸發機制和激活木馬的惡意行為。硬件木馬根據其觸發機制分為兩類外部激活的木馬,可以通過天線或傳感器與外界交互觸發;內部激活的木馬,在集成電路內部滿足一定條件后被激活,當它從攻擊者添加的倒計時電路接收到觸發信號時,木馬會在特定時間被喚醒。
側信道攻擊:每個邊緣設備在正常運行時,即使不使用任何無線通信傳輸數據,也可能會泄露關鍵信息,因為通過分析邊緣設備發出的電磁波,就可以獲取設備狀態的有價值的信息。此外,這種類型的攻擊可能會在醫療系統中導致嚴重的隱私問題。例如,對于一個佩戴醫療設備的人,若該設備表明他患有某種帶有社會污名的疾病,發現這個裝置的存在會使病人感到尷尬。另外,來自設備的特定側通道信息可能提供有關個人健康狀況的重要信息,如血糖水平和血壓等。
電池耗盡攻擊:受尺寸限制,邊緣設備通常攜帶能量有限的小電池,這使得電池耗盡攻擊成為一種非常強大的攻擊,可能會間接導致邊緣設備中斷或無法報告緊急情況的嚴重后果。例如,若攻擊者找到耗盡煙霧探測器電池的方法,就能夠禁用火災探測系統。如果邊緣設備充電困難,這種攻擊可能會破壞網絡。電池耗盡攻擊的一個例子是,攻擊者向邊緣設備發送大量隨機數據分組,迫使邊緣設備不間斷地運行其檢查機制。參考文獻討論了幾種電池耗盡攻擊的方式。
睡眠剝奪攻擊:睡眠剝奪是DoS攻擊的一種特殊類型,受害者是一個電池供電的邊緣設備,能量有限,攻擊者試圖發送一組看似合法的請求,刺激邊緣設備。檢測這類攻擊比檢測電池耗盡攻擊困難得多。睡眠剝奪的概念最初是由Stajano F提出的。
宕機攻擊:當邊緣設備停止正常運行時,一組設備或管理員設備可能會停止工作,該情況可能是由制造過程中的意外錯誤、電池耗盡、睡眠不足、代碼注入或對邊緣設備的未經授權物理訪問等導致的結果。宕機攻擊的著名例子之一是伊朗布什爾核電站的進程控制系統被注入震網病毒,使得受感染的工業控制系統喪失了檢測異常行為的能力。
物理攻擊:物理攻擊中,攻擊者通過對設備的物理訪問提取有價值的加密信息,進而篡改電路、修改編程或者更改操作系統。對邊緣設備的物理攻擊可能導致永久性破壞。因為它們的主要目的是提取信息供將來使用,如查找固定的共享密鑰。在參考文獻介紹的智能巢式恒溫器事件中,攻擊者用惡意固件替換了默認固件,從而使攻擊者能夠永久地控制恒溫器,即使他不能夠再物理訪問該設備。
應答攻擊:攻擊者通過復制邊緣設備的標識號,將一個新的邊緣設備添加到現有的邊緣設備集中。這種攻擊會導致網絡性能的顯著降低。此外,攻擊者很容易破壞或誤導到達副本的數據分組。應答攻擊的攻擊者通過獲得加密/共享密鑰所需的訪問權限,對系統實施破壞,邊緣設備副本通過執行邊緣設備撤銷協議來撤銷授權邊緣設備。
偽裝攻擊:攻擊者插入偽造的邊緣設備或攻擊授權的邊緣設備,以便其在邊緣設備層隱匿。修改/偽造的邊緣設備可以作為普通邊緣設備來獲取、處理、發送或重定向數據分組,這些邊緣設備也可以在被動模式下工作,只進行流量分析。
惡意邊緣設備攻擊:惡意邊緣設備攻擊的主要目標是獲得對其所屬網絡的未授權訪問或者破壞網絡。惡意邊緣設備可以獲得對其所屬網絡的其他邊緣設備的訪問權,進而代表攻擊者控制網絡、向系統中注入虛假數據或阻止傳遞真實消息。
回答所涉及的環境:聯想天逸510S、Windows 10。
針對邊緣設備層的安全攻擊有以下這些:
硬件木馬:硬件木馬對邊緣設備的集成電路進行惡意修改,使攻擊者能夠利用該電路或利用其功能獲取邊緣設備上運行的數據或軟件。硬件木馬已經成為邊緣設備的主要安全隱患之一。為了在原始電路中插入硬件木馬,攻擊者在制作過程中惡意改變集成電路的設計,設定觸發機制和激活木馬的惡意行為。硬件木馬根據其觸發機制分為兩類外部激活的木馬,可以通過天線或傳感器與外界交互觸發;內部激活的木馬,在集成電路內部滿足一定條件后被激活,當它從攻擊者添加的倒計時電路接收到觸發信號時,木馬會在特定時間被喚醒。
側信道攻擊:每個邊緣設備在正常運行時,即使不使用任何無線通信傳輸數據,也可能會泄露關鍵信息,因為通過分析邊緣設備發出的電磁波,就可以獲取設備狀態的有價值的信息。此外,這種類型的攻擊可能會在醫療系統中導致嚴重的隱私問題。例如,對于一個佩戴醫療設備的人,若該設備表明他患有某種帶有社會污名的疾病,發現這個裝置的存在會使病人感到尷尬。另外,來自設備的特定側通道信息可能提供有關個人健康狀況的重要信息,如血糖水平和血壓等。
電池耗盡攻擊:受尺寸限制,邊緣設備通常攜帶能量有限的小電池,這使得電池耗盡攻擊成為一種非常強大的攻擊,可能會間接導致邊緣設備中斷或無法報告緊急情況的嚴重后果。例如,若攻擊者找到耗盡煙霧探測器電池的方法,就能夠禁用火災探測系統。如果邊緣設備充電困難,這種攻擊可能會破壞網絡。電池耗盡攻擊的一個例子是,攻擊者向邊緣設備發送大量隨機數據分組,迫使邊緣設備不間斷地運行其檢查機制。參考文獻討論了幾種電池耗盡攻擊的方式。
睡眠剝奪攻擊:睡眠剝奪是DoS攻擊的一種特殊類型,受害者是一個電池供電的邊緣設備,能量有限,攻擊者試圖發送一組看似合法的請求,刺激邊緣設備。檢測這類攻擊比檢測電池耗盡攻擊困難得多。睡眠剝奪的概念最初是由Stajano F提出的。
宕機攻擊:當邊緣設備停止正常運行時,一組設備或管理員設備可能會停止工作,該情況可能是由制造過程中的意外錯誤、電池耗盡、睡眠不足、代碼注入或對邊緣設備的未經授權物理訪問等導致的結果。宕機攻擊的著名例子之一是伊朗布什爾核電站的進程控制系統被注入震網病毒,使得受感染的工業控制系統喪失了檢測異常行為的能力。
物理攻擊:物理攻擊中,攻擊者通過對設備的物理訪問提取有價值的加密信息,進而篡改電路、修改編程或者更改操作系統。對邊緣設備的物理攻擊可能導致永久性破壞。因為它們的主要目的是提取信息供將來使用,如查找固定的共享密鑰。在參考文獻介紹的智能巢式恒溫器事件中,攻擊者用惡意固件替換了默認固件,從而使攻擊者能夠永久地控制恒溫器,即使他不能夠再物理訪問該設備。
應答攻擊:攻擊者通過復制邊緣設備的標識號,將一個新的邊緣設備添加到現有的邊緣設備集中。這種攻擊會導致網絡性能的顯著降低。此外,攻擊者很容易破壞或誤導到達副本的數據分組。應答攻擊的攻擊者通過獲得加密/共享密鑰所需的訪問權限,對系統實施破壞,邊緣設備副本通過執行邊緣設備撤銷協議來撤銷授權邊緣設備。
偽裝攻擊:攻擊者插入偽造的邊緣設備或攻擊授權的邊緣設備,以便其在邊緣設備層隱匿。修改/偽造的邊緣設備可以作為普通邊緣設備來獲取、處理、發送或重定向數據分組,這些邊緣設備也可以在被動模式下工作,只進行流量分析。
惡意邊緣設備攻擊:惡意邊緣設備攻擊的主要目標是獲得對其所屬網絡的未授權訪問或者破壞網絡。惡意邊緣設備可以獲得對其所屬網絡的其他邊緣設備的訪問權,進而代表攻擊者控制網絡、向系統中注入虛假數據或阻止傳遞真實消息。
回答所涉及的環境:聯想天逸510S、Windows 10。