最后更新:2022-06-15 12:20:17 手机定位技术交流文章
IoT(Internet of Things)为连接设备带来了新的应用。制造商正在超越耳机和键盘。一个新例子尤为引人注目:应用程序不再依赖连续流动,它是一个小量数据的常规继电器。这 尤其 是 在 遥控 外接 设备 的 传感器 应用 中 的 情况, 它们 正在 传播 关于 其 周围 环境 的 信息 。例如,温度计、安全传感器或医疗监控设备。同时,标准的进步使这些新应用成为可能。
经典蓝牙和低功率蓝牙简介
蓝牙最初的标准已于1998年实施,第一个无线耳机于199年上市。从那时起,它用于连接计算机鼠标和键盘到便携式扬声器和耳机。现在被称为经典蓝牙的标准,它涵盖79个频道,在50米以内的传输速度最大3Mb/s,这允许它用于数据传输, 播放音频和与其他智能手机分享照片等.
尽管许多蓝牙类设备都使用电池(至少是外部的),但电源从不是一个问题 — — 这些组件设计起来很容易充电和更换电池。
接着又出现了新的标准,即低功率蓝牙(BLE),为了支持较低的带宽速度,从125Kb/s到2MB/s,除了经典蓝牙导向的连接模式之外,它还包含了一个新的不连接模式。BLE最大的进步是它能节省电力,电能供应的时间较长。默认情况下,外面的BLE会睡觉,直到他们准备好发送数据。与低数据速度的传输过程中的低功率消耗相结合,BLE设备的功率消耗通常只占标准蓝牙设备的1-5%。它们的电耗在15至20微米之间,这意味着标准的按钮电池可以为大多数BLE设备提供电源多年。
重塑医疗物联网
合理的数据传输速度和低功耗,使得BLE设备吸引消费者应用,如耳机和温度计。但这只是故事的一部分。同样的特性也使得BLE成为连接医疗设备的理想选择 — — 也被称为物体医学互联网(IoMT)。例如,血液血糖监测器可以使用BLE来将血液血糖水平发送到智能手机上。以便于监测。在医院环境中,低成本的BLE标签附在设备上,使跟踪和定位库存更加容易。此外,BLE对大量外围设备的支持使得它在可能涉及数百(或数千)连接的医疗设备的临床或医院环境中更有价值。例如,想想护士的监测站。借助 BLE,您可以允许所有楼层的电子心电图和其他病人监测设备将遥感信息转到一个中心位置。同样的想法也适用于与健康有关的ウェアラブル设备(如心脏监测器和健身表) — — 所有这些设备都传输BLE信息。
切断电缆、重型电池和使智能电话通讯成为一大进步。但与任何创新一样,还有不可避免的危险。就医疗设备而言,这些风险不仅会导致不便,如低音频质量或电池寿命减少。对于 IoMT,设备的安全风险将直接危害病人的安全.
医疗物体网络安全
用于连接的医疗设备,网络攻击对病人的安全构成巨大威胁。例如,攻击BLE无线接口可以干扰IOMT设备的基本性能,从而伤害或杀死病人。在支持蓝牙的医疗设备中发现了几个类似的漏洞。广泛的宣传导致了披露、强制性宽松和设备召回。最有影响力的例子之一是SweynTooth的脆弱性,它影响到许多BLE IoMT设备.影响是如此严重,至于FDA向医疗设备制造商发布安全信息,警告如果触发一个漏洞会带来可能导致设备崩溃、停顿和冻结的危险,它甚至允许攻击者绕过他们的安全措施。
SweynTooth的最大的教训(和其他类似的漏洞)是,它使制造商意识到供应链上存在的漏洞。尽管漏洞令人担忧,但医疗设备制造商不会编写不良代码。事实上,他们不知道他们存在。他们刚刚从一家有声誉的电子公司购买了蓝牙板上的SOC系统,并将其应用到他们的设备上。SoC提供了漏洞,在产品装运前没有足够的安全测试。这使他们所包含的每一个系统都处于危险之中。
通过协议模糊测试发现隐藏漏洞
SweynTooth的脆弱性影响到许多经验丰富的制造商,这些公司包括Texas Instruments、Enchipo、Cyprus、Dialog半导体、Microchip、STMicroelectronics和Telink半导体。许多不同的制造商如何受到影响?问题在于这些漏洞隐藏在协议堆栈中,它使得检测和诊断非常困难。尽管安全社区已经开发了一系列用于检测应用程序级别的漏洞的最佳实践 — — 包括可以与应用程序软件和库交叉检查威胁库的共同战略和数据库 — — 但协议级别的漏洞更难以检测。事实上,只有一种方法可以充分测试这些漏洞:一种叫做协议模糊测试的详细测试机制。
通常来说,协议模糊测试将错误注入通信交换中,使连接到另一端的实体混淆,并将其置于错误状态。 这可能涉及相当简单的错误,例如发送多个包的副本,或可能造成更复杂的协议损坏。
您可以设置一个标记以表示一个数据包中连接的开始和结束。
包中的字段可能太大或太小。
包中的字段可以设置为无效值。
数据包可以随机发送。
在许多情况下,当连接开始建立安全、加密和其他通信参数时,会发生“握手”,这是一个易于使用的目标。因为远程设备根据震动时设置的自定义,因此特别损坏的包(或包序列)可能导致关闭或通信错误,需要手动重置。
在最坏的情况下,攻击者可以瞄准自己的手,如在CVE-2019-19194中讨论。由于安全和加密参数是通过握手建立的,攻击者可以绕过通常限制某些操作的控制,并允许系统任意控制。特别是用于物体网络设备,这可能带来明显的灾难性后果。攻击者可以指示设备报告错误的远程数据,忽略其他命令,违反病人隐私规则,向未经授权的系统报告数据,甚至管理潜在致命剂量的药物。
在支持BLE的IOMT设备中保护协议级别漏洞
显然,这种脆弱性对医疗设备制造商是一个严重的问题 — — 正如美国食品药品监督管理局(FDA)和全球类似监管审查所反映的那样。但是保护连接设备的最佳方法是什么?对于初学者来说,这意味着实现验证和验证策略来识别SoC协议堆栈中的漏洞。制造商必须是最后的防线.毕竟,他们负责迅速向病人和医疗提供者分发警告通讯、缓解策略和修复受影响设备的固件更新。而且,如上例所述,即使是最资源高效的供应商也不免于提供脆弱的芯片。
然而,安全是一个旅程,而不是一个目的地。这就是为什么设备制造商至少必须坚持在产品发布之前从芯片组供应商获得补丁更新。同时,他们还必须对自己的设备进行广泛的协议模糊评估 — — 包括在以前的FDA授权提交中对其验证和验证策略。
随着IOMT设备的BLE连接越来越普遍,协议模糊验证将变得更加重要,以维持病人的安全和对先进技术的信任。幸运的是,融合协议工具包已经变得更广泛,更易于使用 — — 甚至对于缺乏网络安全经验的质量控制团队。考虑 chip 集团 供应商 可能 需要 时间 完成 复制 、 诊断 、 修理 和 核查 脆弱性,现在是开始测试正在开发的产品的时候了。看看斯文顿,你以后会发现漏洞,修复的成本就越高。
本文由 在线网速测试 整理编辑,转载请注明出处。