Techniczna odpowiedź na pytanie, czy to bezpieczeństwo jest nie do złamania? nie jest". Głównym powodem jest to, że atrybuty biometryczne nie są tajemnicami. Niektóre z nich można łatwo powielić, np. Odciski palców lub zdjęcia twarzy . Niektóre są trudniejsze do sfałszowania, jak irysy . Ale po przechwyceniu atrybutu biometrycznego można go odtworzyć ponownie. A atrybuty biometryczne są stałe. Jeśli atrybut użytkownika zostanie kiedykolwiek skopiowany, oczywiście nie możesz powiedzieć użytkownikowi „mieliśmy naruszenie, zmień tęczówkę”.
Jest mało prawdopodobne, aby przeciętny złodziej mógł sfałszować wszystkie czujniki biometryczne jednocześnie. Jednak dedykowany, wyrafinowany napastnik nie byłby niemożliwy do opracowania takiego wyczynu.
Oprócz fałszowania czujników może być możliwe przeprowadzenie ataku powtórkowego przy użyciu danych emitowanych przez czujniki. Byłoby to jednak zależne od implementacji i można by się spodziewać, że firma opracuje zabezpieczenia swoich urządzeń przed tego typu atakami.
W tym przypadku podejście do Internetu Rzeczy może zapewnić gorsze bezpieczeństwo niż zintegrowane rozwiązanie. Jeśli czujniki nie są ze sobą powiązane, osoba atakująca może narazić jedno urządzenie na raz bez wzbudzania podejrzeń. Atakujący może ćwiczyć z fałszywym odciskiem palca niedźwiedzia gumowego, dopóki nie zostanie dopracowany, a następnie użyje tego fałszywego odcisku palca podczas ćwiczeń ze zdjęciem, aby oszukać czujnik obrazu. Zintegrowany czujnik można zaprojektować tak, aby wymagał obecności wszystkich atrybutów jednocześnie; podejście IoT można wdrożyć w sposób fragmentaryczny, z lukami stworzonymi przez luki między systemami.
Praktycznie takie podejście nadal wydaje się bardzo bezpieczne i byłoby lepszym zabezpieczeniem niż prosty kod dostępu lub pojedynczy pomiar biometryczny.
Po pierwsze, cytat wydaje się dotyczyć zabezpieczania urządzeń mobilnych, a nie „sieci różnorodnych czujników Internetu Rzeczy”, ale być może można wyciągnąć pewne wnioski.
W przeciwieństwie do urządzeń mobilnych, „sieć IoT” czujników zwykle sugeruje, że nie wszystkie znajdują się w tym samym miejscu, więc prawdopodobnie nie można oczekiwać, że użytkownik zakwalifikuje się do oceny wszystkich z nich jednocześnie. Oznacza to, że system musiałby być bardzo tymczasowy pod względem autentyczności użytkownika - w efekcie:
Ale równie krytycznie, jak w przypadku obudowy urządzenia mobilnego, taki schemat zabezpiecza tylko drzwi wejściowe . Nie zapewnia ochrony przed co najmniej trzema innymi rodzajami podatności.
Wiele exploitów przeciwko nowoczesnym systemom nie pochodzi od złośliwego użytkownika, ale raczej od złośliwych danych dostarczanych przez sieć, pamięć USB lub podobną, albo w postaci niezamówionego ruchu, albo niepożądanych ładunków łapiących na tym, czego chce użytkownik. Zazwyczaj takie dane wykorzystują awarię bezpieczeństwa w projekcie - albo niepewną opcjonalną funkcję, której nie powinno być (pliki autouruchamiania systemu Windows), albo klasyczny błąd polegający na pomyłce danych dla kodu, taki jak przepełnienie bufora.
Zarówno systemy IoT, jak i telefony komórkowe są zwykle silnie zintegrowane z serwerami sieciowymi, przy czym te ostatnie często mają duży dostęp do tych samych danych lub możliwości, które próbuje chronić system mobilny. W przypadku braku takich elementów, jak kompleksowe szyfrowanie i tokeny uwierzytelniania nieznane infrastrukturze serwera , udany atak lub niewłaściwe użycie infrastruktury serwera może często doprowadzić do większości z pominięcia zabezpieczeń urządzenia.
Systemy IoT, prawdopodobnie nawet bardziej niż urządzenia mobilne, mogą być dość podatne na ataki fizyczne. Telefony mogą próbować zabezpieczyć klucze używane do szyfrowania danych użytkownika przed łatwym dostępem za pomocą debugera JTAG, ale lokalnie system IoT często nie tyle danych, co zdolność do robienia różnych rzeczy. Lokalny atakujący nie ma żadnego znaczenia dla tego, jak bezpieczna jest część komputerowa urządzenia IoT, jeśli można po prostu zdjąć osłonę i użyć zacisku do aktywacji przekaźnika wyjściowego - lub, w tym przypadku, odciąć przewody siłownik i dotknij ich własnym akumulatorem. Lub atakujący może stworzyć fałszywe warunki w miejscu czujników urządzenia IoT (świeca pod czujnikiem ciepła, mokra gąbka na wilgoci itp.) I spowodować, że będzie ono wysyłało łącze lub działało na błędnych odczytach.
źródło