Представьте, что злоумышленник может создать точную копию вашего умного устройства — например, датчика на заводе или камеры в системе безопасности. Это не sci-fi, а реальная угроза, которая называется клонированием устройств.
Как это работает?
- Кража идентичности: Злоумышленник физически получает доступ к устройству и извлекает из него цифровой «паспорт» — криптографические ключи или идентификаторы.
- Создание клона: Эти украденные ключи используются для создания программной или аппаратной копии устройства.
- Обман облака: Облачный сервис принимает клон за легитимное устройство, так как у них одинаковые «документы».
Чем опасен клон?
Попав в систему, клон может делать всё то же, что и оригинал, но с плохими намерениями:
- Шпионить: Перехватывать все данные и команды в системе.
- Манипулировать: Отправлять ложные показания или вредоносные команды.
- Стать «троянским конем»: Служить точкой входа для масштабной кибератаки.
Почему протокол MQTT особенно уязвим?
Хотя риск есть у всех IoT-систем, протокол MQTT (очень популярный в Интернете вещей) создает для хакеров просто райские условия.
MQTT работает по принципу «издатель-подписчик» с центральным «брокером».
Вот простой пример атаки:
- Устройство A подключается к брокеру с валидными ключами.
- Брокер настроен небезопасно: нет строгих правил доступа (ACL), и разрешены подписки на всё с помощью символа # (wildcard).
- Злоумышленник клонирует устройство X и подключает клон к брокеру с теми же ключами.
- Что теперь может клон?
Подписаться на # и слушать ВСЕ сообщения в системе.
Публиковать команды от имени оригинального устройства, парализуя или ломая всю систему.
Брокер не может отличить клон от оригинала, так как их учетные данные идентичны.
Решение: Аппаратный и программный щит — TPM
Проблема не в том, что ключи можно украсть, а в том, что их вообще можно скопировать. Решение — надежно привязать ключ к устройству. Для этого существует TPM (Trusted Platform Module).
TPM — это специальный микрочип, который:
- Генерирует и хранит ключи внутри себя, никогда не выпуская их наружу.
- Аппаратно защищен от извлечения данных. Даже если злоумышленник вскроет устройство, ключ останется в безопасности.
Минус аппаратного TPM: Он требует специального (и дорогого) железа и сложной настройки, что не всегда подходит для бюджетных IoT-решений.
Прорыв: softTPM — защита как у TPM, но на программном уровне
Технология softTPM (как, например, встроенная в платформу Xedge) решает главные проблемы аппаратного модуля.
Как это работает?
softTPM — это программный модуль, который эмулирует функции TPM прямо в среде выполнения приложения (например, в сервере Barracuda App Server). Его главный принцип тот же:
Закрытый ключ никогда не покидает пределы softTPM.
Все криптографические операции (TLS-рукопожатия, подпись запросов) происходят внутри изолированного контекста softTPM. Даже если хакер скопирует всю прошивку устройства, он не получит сам ключ. Клон окажется бесполезным — он не сможет пройти аутентификацию.
Как выглядит защищенный рабочий процесс с softTPM:
- Загрузка устройства:
При включении softTPM детерминированно генерирует уникальный для этого устройства главный ключ. Он всегда генерируется один и тот же при каждой загрузке, но никогда не покидает модуль. - Привязка сертификата:
На основе этого ключа softTPM создает Запрос на подпись сертификата (CSR) и отправляет его в облачную службу.
Облако выпускает для устройства сертификат X.509, который является его цифровым паспортом. Сам сертификат может храниться на устройстве открыто. - Аутентификация в брокере:
При подключении к MQTT-брокеру используется взаимная аутентификация TLS (mTLS).
Брокер проверяет сертификат устройства. А устройство с помощью softTPM доказывает, что владеет закрытым ключом, соответствующим этому сертификату.
Клон провалится: Даже имея скопированный сертификат, клон не сможет пройти рукопожатие, так как у него нет доступа к настоящему закрытому ключу, надежно спрятанному в softTPM оригинала.
Вывод
- Пароли и ключи в файлах — это приглашение для клонирования. Если хакер получит к ним доступ, система скомпрометирована.
- Безопасная загрузка защищает целостность прошивки, но не мешает клонированию.
- TPM (аппаратный или программный, как softTPM) — это единственный надежный способ защититься от клонирования, привязав ключ к устройству.
Использование softTPM делает эту защиту доступной, дешевой и простой во внедрении, что критически важно для безопасности массового Интернета вещей.
Ссылка на первоисточник: https://www.embedded.com/preventing-iot-device-cloning
Вам также могут понравиться: