针对边缘设备层的安全攻击有哪些
针对边缘设备层的安全攻击有以下这些:
硬件木马:硬件木马对边缘设备的集成电路进行恶意修改,使攻击者能够利用该电路或利用其功能获取边缘设备上运行的数据或软件。硬件木马已经成为边缘设备的主要安全隐患之一。为了在原始电路中插入硬件木马,攻击者在制作过程中恶意改变集成电路的设计,设定触发机制和激活木马的恶意行为。硬件木马根据其触发机制分为两类外部激活的木马,可以通过天线或传感器与外界交互触发;内部激活的木马,在集成电路内部满足一定条件后被激活,当它从攻击者添加的倒计时电路接收到触发信号时,木马会在特定时间被唤醒。
侧信道攻击:每个边缘设备在正常运行时,即使不使用任何无线通信传输数据,也可能会泄露关键信息,因为通过分析边缘设备发出的电磁波,就可以获取设备状态的有价值的信息。此外,这种类型的攻击可能会在医疗系统中导致严重的隐私问题。例如,对于一个佩戴医疗设备的人,若该设备表明他患有某种带有社会污名的疾病,发现这个装置的存在会使病人感到尴尬。另外,来自设备的特定侧通道信息可能提供有关个人健康状况的重要信息,如血糖水平和血压等。
电池耗尽攻击:受尺寸限制,边缘设备通常携带能量有限的小电池,这使得电池耗尽攻击成为一种非常强大的攻击,可能会间接导致边缘设备中断或无法报告紧急情况的严重后果。例如,若攻击者找到耗尽烟雾探测器电池的方法,就能够禁用火灾探测系统。如果边缘设备充电困难,这种攻击可能会破坏网络。电池耗尽攻击的一个例子是,攻击者向边缘设备发送大量随机数据分组,迫使边缘设备不间断地运行其检查机制。参考文献讨论了几种电池耗尽攻击的方式。
睡眠剥夺攻击:睡眠剥夺是DoS攻击的一种特殊类型,受害者是一个电池供电的边缘设备,能量有限,攻击者试图发送一组看似合法的请求,刺激边缘设备。检测这类攻击比检测电池耗尽攻击困难得多。睡眠剥夺的概念最初是由Stajano F提出的。
宕机攻击:当边缘设备停止正常运行时,一组设备或管理员设备可能会停止工作,该情况可能是由制造过程中的意外错误、电池耗尽、睡眠不足、代码注入或对边缘设备的未经授权物理访问等导致的结果。宕机攻击的著名例子之一是伊朗布什尔核电站的进程控制系统被注入震网病毒,使得受感染的工业控制系统丧失了检测异常行为的能力。
物理攻击:物理攻击中,攻击者通过对设备的物理访问提取有价值的加密信息,进而篡改电路、修改编程或者更改操作系统。对边缘设备的物理攻击可能导致永久性破坏。因为它们的主要目的是提取信息供将来使用,如查找固定的共享密钥。在参考文献介绍的智能巢式恒温器事件中,攻击者用恶意固件替换了默认固件,从而使攻击者能够永久地控制恒温器,即使他不能够再物理访问该设备。
应答攻击:攻击者通过复制边缘设备的标识号,将一个新的边缘设备添加到现有的边缘设备集中。这种攻击会导致网络性能的显著降低。此外,攻击者很容易破坏或误导到达副本的数据分组。应答攻击的攻击者通过获得加密/共享密钥所需的访问权限,对系统实施破坏,边缘设备副本通过执行边缘设备撤销协议来撤销授权边缘设备。
伪装攻击:攻击者插入伪造的边缘设备或攻击授权的边缘设备,以便其在边缘设备层隐匿。修改/伪造的边缘设备可以作为普通边缘设备来获取、处理、发送或重定向数据分组,这些边缘设备也可以在被动模式下工作,只进行流量分析。
恶意边缘设备攻击:恶意边缘设备攻击的主要目标是获得对其所属网络的未授权访问或者破坏网络。恶意边缘设备可以获得对其所属网络的其他边缘设备的访问权,进而代表攻击者控制网络、向系统中注入虚假数据或阻止传递真实消息。