Найти в Дзене

Клонирование устройств — «злой двойник» вашего IoT-гаджета

Оглавление

Представьте, что злоумышленник может создать точную копию вашего умного устройства — например, датчика на заводе или камеры в системе безопасности. Это не sci-fi, а реальная угроза, которая называется клонированием устройств.

Как это работает?

  1. Кража идентичности: Злоумышленник физически получает доступ к устройству и извлекает из него цифровой «паспорт» — криптографические ключи или идентификаторы.
  2. Создание клона: Эти украденные ключи используются для создания программной или аппаратной копии устройства.
  3. Обман облака: Облачный сервис принимает клон за легитимное устройство, так как у них одинаковые «документы».

Чем опасен клон?
Попав в систему, клон может делать всё то же, что и оригинал, но с плохими намерениями:

  • Шпионить: Перехватывать все данные и команды в системе.
  • Манипулировать: Отправлять ложные показания или вредоносные команды.
  • Стать «троянским конем»: Служить точкой входа для масштабной кибератаки.
Хакер извлекает секреты из устройства и вставляет их в программу на Python.
Хакер извлекает секреты из устройства и вставляет их в программу на Python.

Почему протокол MQTT особенно уязвим?

Хотя риск есть у всех IoT-систем, протокол MQTT (очень популярный в Интернете вещей) создает для хакеров просто райские условия.

MQTT работает по принципу «издатель-подписчик» с центральным «брокером».
Вот простой пример атаки:

  1. Устройство A подключается к брокеру с валидными ключами.
  2. Брокер настроен небезопасно: нет строгих правил доступа (ACL), и разрешены подписки на всё с помощью символа # (wildcard).
  3. Злоумышленник клонирует устройство X и подключает клон к брокеру с теми же ключами.
  4. Что теперь может клон?
    Подписаться на
    # и слушать ВСЕ сообщения в системе.
    Публиковать команды от имени оригинального устройства, парализуя или ломая всю систему.

Брокер не может отличить клон от оригинала, так как их учетные данные идентичны.

Решение: Аппаратный и программный щит — TPM

Проблема не в том, что ключи можно украсть, а в том, что их вообще можно скопировать. Решение — надежно привязать ключ к устройству. Для этого существует TPM (Trusted Platform Module).

TPM — это специальный микрочип, который:

  • Генерирует и хранит ключи внутри себя, никогда не выпуская их наружу.
  • Аппаратно защищен от извлечения данных. Даже если злоумышленник вскроет устройство, ключ останется в безопасности.

Минус аппаратного TPM: Он требует специального (и дорогого) железа и сложной настройки, что не всегда подходит для бюджетных IoT-решений.

Прорыв: softTPM — защита как у TPM, но на программном уровне

Технология softTPM (как, например, встроенная в платформу Xedge) решает главные проблемы аппаратного модуля.

Как это работает?
softTPM — это программный модуль, который эмулирует функции TPM прямо в среде выполнения приложения (например, в сервере Barracuda App Server). Его главный принцип тот же:

Закрытый ключ никогда не покидает пределы softTPM.

Все криптографические операции (TLS-рукопожатия, подпись запросов) происходят внутри изолированного контекста softTPM. Даже если хакер скопирует всю прошивку устройства, он не получит сам ключ. Клон окажется бесполезным — он не сможет пройти аутентификацию.

Как выглядит защищенный рабочий процесс с softTPM:

  1. Загрузка устройства:
    При включении softTPM детерминированно генерирует уникальный для этого устройства главный ключ. Он всегда генерируется один и тот же при каждой загрузке, но никогда не покидает модуль.
  2. Привязка сертификата:
    На основе этого ключа softTPM создает Запрос на подпись сертификата (CSR) и отправляет его в облачную службу.
    Облако выпускает для устройства
    сертификат X.509, который является его цифровым паспортом. Сам сертификат может храниться на устройстве открыто.
  3. Аутентификация в брокере:
    При подключении к MQTT-брокеру используется взаимная аутентификация TLS (mTLS).
    Брокер проверяет сертификат устройства. А устройство с помощью softTPM доказывает, что владеет закрытым ключом, соответствующим этому сертификату.
    Клон провалится: Даже имея скопированный сертификат, клон не сможет пройти рукопожатие, так как у него нет доступа к настоящему закрытому ключу, надежно спрятанному в softTPM оригинала.

Вывод

  • Пароли и ключи в файлах — это приглашение для клонирования. Если хакер получит к ним доступ, система скомпрометирована.
  • Безопасная загрузка защищает целостность прошивки, но не мешает клонированию.
  • TPM (аппаратный или программный, как softTPM) — это единственный надежный способ защититься от клонирования, привязав ключ к устройству.

Использование softTPM делает эту защиту доступной, дешевой и простой во внедрении, что критически важно для безопасности массового Интернета вещей.

Ссылка на первоисточник: https://www.embedded.com/preventing-iot-device-cloning

Вам также могут понравиться:

OpenAI платит 100 000 долларов за критические уязвимые места системы
MIR - Студия разработки умных устройств (Embedded NN Lab)31 марта
Мошенники могут зайти через "чёрный вход" вашего чипа ESP32?
MIR - Студия разработки умных устройств (Embedded NN Lab)10 марта
В США назвали небезопасные языки программирования
MIR - Студия разработки умных устройств (Embedded NN Lab)6 июня