Bạn sẽ làm gì nếu bạn tìm thấy một thiết bị IoT (Internet of Things) trông đáng ngờ dưới bàn làm việc của mình tại nơi làm việc? Nếu bạn là một nhà tuyển dụng, làm thế nào để bạn cài đặt các thiết bị IoT vô hại trong tòa nhà văn phòng của mình khi nhân viên của bạn lo ngại? Nếu bạn muốn sản xuất các thiết bị IoT của riêng mình, làm thế nào để bạn đảm bảo rằng chúng phù hợp với đạo đức, hợp pháp và an toàn?
Erich Styger trả lời tất cả những câu hỏi đó trong nhật ký hành trình của mình thông qua việc thiết kế ngược một thiết bị IoT được tìm thấy trong văn phòng thực. Anh ấy đã liên hệ với nhà sản xuất để cho họ biết về những sai sót mà anh ấy tìm thấy, nhưng bài đăng của anh ấy chủ yếu nhằm mục đích giáo dục.
Những thiết bị cụ thể này được tìm thấy được gắn trên khắp không gian làm việc, kể cả dưới bàn làm việc của nhân viên. Mỗi thiết bị IoT được gắn từ tính và dễ dàng tháo gỡ, nhưng mục đích của chúng không rõ ràng. Đó, tự nó, là lá cờ đỏ đầu tiên.
Người sử dụng lao động không bao giờ được lắp đặt thiết bị giám sát mà nhân viên của họ không biết. Hầu hết các phần còn lại của cờ đỏ đều đề cập đến vấn đề bảo mật của phần cứng, vốn chứa đầy lỗ hổng. Bên trong hộp dễ dàng mở ra là một PCB với mô-đun LoRa và ăng-ten, vi điều khiển STM32 Arm Cortex-M0, cảm biến độ ẩm / nhiệt độ, cảm biến chuyển động PID và cảm biến gia tốc dường như không được kết nối.
Hóa ra, thiết bị chỉ nhằm theo dõi các điều kiện môi trường thông qua văn phòng và được kích hoạt bằng chuyển động thông qua cảm biến PID để tiết kiệm pin. Tuy nhiên, Styger đã tìm ra nhiều cách để chặn dữ liệu đó và thậm chí cả các phương pháp để đưa dữ liệu sai vào. Cách dễ nhất để thu thập dữ liệu, và quan trọng hơn là khóa ứng dụng bí mật, là chỉ cần lấy nó khi nó được truyền giữa bộ vi điều khiển và mô-đun LoRa, vì nó được gửi dưới dạng văn bản rõ ràng.
Với thông tin đó, thiết bị có thể bị giả mạo thông qua mạng LoRaWAN. Các chân và chức năng gỡ lỗi thậm chí còn có thể truy cập được, do đó, phần mềm cơ sở của thiết bị có thể được sao chép, thiết kế ngược và sửa đổi. Về cơ bản, nếu bạn đang tìm kiếm lời giải thích cặn kẽ về những điều không nên làm khi thiết kế một thiết bị IoT cần được bảo mật, thì bài đăng trên blog của Stygers là hoàn hảo CÂU HỎI LIÊN QUAN Tôi không nhận được Google Glass Explorer Edition.
Đang cố gắng để tìm hiểu Kính DEV mà không có phần cứng một Vô Ích nỗ lực? Không, bạn vẫn có thể tìm hiểu các nguyên tắc cơ bản của Thủy Tinh phát triển mà không có phần cứng. Có ba Chính Phương pháp tiếp cận cho hoàn thành này: 1) Truy Cập Vào các Gương API, tài liệu, nhận được vào các sân chơi, và bắt đầu hashing lên một số mã.
Tải về các PHP, Java, và Python thư viện, tùy theo bạn đang thoải mái nhất với. Làm quen với các jargon và converntions (Timeline, bó, Các menu, các vv). Đọc các hỗ trợ tài liệu (Thứ Hai liên kết dưới đây) để xem Làm Thế Nào các phần cứng Thủy Tinh thực sự chức năng.
Xây Dựng Một số ứng dụng để đặc điểm kỹ thuật này. Ngay sau khi đủ, bạn sẽ tìm thấy một người bạn với phần cứng để t
Thâm quyến TigerWong Công Nghệ Co., LTD
Tel:86 13717037584
E-mail: info@sztigerwong.com
Địa chỉ: Tầng 1, Tòa nhà A2, Khu công nghiệp kỹ thuật số Silicon Valley Power, số 1. 22 Đường Dafu, Phố Guanlan, Quận Long Hoa,
Thâm Quyến, tỉnh Quảng Đông, Trung Quốc