Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
книги хакеры / практический хакинг.pdf
Скачиваний:
24
Добавлен:
19.04.2024
Размер:
31.35 Mб
Скачать

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

 

X

 

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

 

F

 

 

 

 

 

 

t

 

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

r

 

P

 

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

используйте стандартные описания агентов угроз из библиотеки In-

 

 

 

to

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

m

 

w Click

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

 

 

w

 

df-x chan

 

o

 

tel ThreatAgent Library по адресу https://www.intel.com/content/dam/www/

.

.c

 

 

 

 

 

p

 

 

 

 

g

 

 

 

 

 

 

 

 

 

 

 

 

e

 

public/us/en/documents/solution-briefs/risk-assessments-maximize-securi-

 

 

 

 

 

 

 

 

 

 

ty-budgets-brief.pdf.Например,внашемсценариисписокагентовможет

 

 

 

 

 

 

 

 

 

 

включатьнеобученнуюмедсестру,котораянеправильноэксплуатиру-

 

 

 

 

 

 

 

 

 

 

ет систему, медсестру с халатным отношением к безопасности­

, пре-

 

 

 

 

 

 

 

 

 

 

небрегающую установленными правилами,чтобы сэкономитьвремя, а также вора,который может украсть из больницы мелкие компонен- ты (например, жесткие диски и SD-карты) или даже инфузионную помпу.Средиболеепродвинутыхагентовможетоказатьсяплатформа Data Miner, которая ищет подключенные к интернету серверы управ- ления и собирает данные о пациентах, или Government Cyber Warrior, который проводит спонсируемые государством атаки,чтобы вызвать сбои в работе инфузионных помп в общенациональном масштабе.

Вы также можете выбрать другие варианты моделирования угроз.

Помимо STRIDE, существуют модели PASTA, Trike, OCTAVE, VAST, Se- curity Cards и Persona non Grata.Здесь мы не будем их рассматривать, но для определенных оценок они могут оказаться полезными. Мы использовали диаграммы потоков данных для моделирования угроз, но вы также можете использовать другие типы диаграмм, такие как унифицированный язык моделирования (UML), диаграммы дорожек или даже диаграммы состояний.Вам решать,какая система наиболее разумна и работает лучше всего для вас.

Распространенные угрозы интернета вещей

Давайте рассмотрим некоторые распространенные угрозы в систе- мах интернета вещей. Список не является исчерпывающим, но вы можете использовать его в качестве основы для ваших собственных моделей угроз.

Атаки с подавлением сигнала

При атаке с подавлением сигнала (signal jamming attack) противник вмешивается в связь между двумя системами. Системы IoT обычно имеют свои собственные экосистемы узлов. Например, система ин- фузионных помп имеет один сервер управления, обслуживающий несколько помп.С помощью специального оборудования можно изо- лировать сервер управления и помпы друг от друга. В критических системах, подобных этой,такая угроза может оказаться фатальной.

Атаки с воспроизведением

При атаке с воспроизведением злоумышленник повторяет некоторую операцию или повторно отправляет переданный пакет. В примере с инфузионной помпой это может означать, что пациент получает несколько доз лекарства. Атаки с повторным воспроизведением не-

60  Глава 2

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

F

 

 

 

 

 

 

t

 

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

r

 

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

 

to

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

зависимо оттого,затрагиваютли они устройства IoT или нет,обычно

 

 

 

 

 

m

 

w Click

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

весьма серьезны.

 

w

 

df-x chan

 

o

 

 

.

.c

 

 

 

 

p

 

 

 

 

g

 

 

 

 

 

 

 

 

 

 

 

e

 

Атаки со взломом настроек

В атаках с вмешательством в настройки злоумышленник использует отсутствие целостности компонента для изменения своих настроек. Применительнокинфузионнойпомпеэтинастройкимогутвключать следующие: замену сервера управления на вредоносный сервер, из- менениеосновногоиспользуемогопрепаратаилиизменениесетевых настроек для вызова DoS-атаки .

Атаки на целостностьоборудования

Атаки на целостность оборудования ставят под угрозу целостность физического устройства. Например, злоумышленник может про- никнуть через небезопасные блокировки или легкодоступные USBпорты,особенно если они загрузочные.Все системы IoT сталкивают- сясэтойугрозой,потомучтониодназащитацелостностиустройства не идеальна. Тем не менее некоторые методы защиты усложняют задачу проникновения.Однажды во время оценки уязвимости опре- деленного медицинского устройства мы поняли, что если не будем очень тщательно разбирать устройство с помощью специального оборудования, сработает механизм самозащиты, также известный как предохранитель, и разрушит плату. Этот механизм доказал, что разработчики продукта серьезно отнеслись к возможности взлома устройства. Тем не менее мы в конце концов обошли механизм за- щиты.

Клонирование узла

Клонирование узла – это угроза, которая возникает как часть атаки Сибиллы, при которой злоумышленник создает поддельные узлы в сети, чтобы поставить под угрозу ее надежность. Системы интер- нета вещей обычно используют несколько узлов в своей экосистеме, например когда один управляющий сервер управления управляетне- сколькими помпами для введения лекарств.

Мы часто обнаруживаем угрозы клонирования узлов в системах интернета вещей. Одна из причин заключается в том, что протоколы ассоциации, которые узлы используют для связи, не очень сложны, а создать поддельные узлы иногда достаточно просто. Иногда можно даже создать поддельный главный узел (в нашем примере – сервер управления). Эта угроза может повлиять на систему по-разному: су- ществует ли конечное число узлов, к которым может подключиться сервер управления? Может ли эта угроза привести к DoS-атаке? При- ведетли это к распространению злоумышленниками фальсифициро- ванной информации?

Моделирование угроз  61