如果你在工作的办公桌下发现了一个看起来可疑的物联网设备,你会怎么做?如果您是雇主,如何在办公楼中安装无害的物联网设备,并引起员工的关注?如果您想生产自己的IoT设备,如何确保它们符合道德,合法和安全?
埃里希·施泰格 (Erich Styger) 在他通过逆向工程在真实办公室中发现的物联网设备的旅程的日志中回答了所有这些问题。出于道德和可能的法律原因,Styger没有透露该设备的确切位置,也没有透露是谁设计或制造的。 他一直在与制造商联系,以使他们知道他发现的缺陷,但他的职位主要用于教育目的。
发现这些特定设备安装在整个工作空间中,包括员工办公桌下方。 每个物联网设备都是磁性安装的,很容易移除,但它们的用途并不清楚。 这本身就是第一个危险信号。
雇主绝不应在雇员不知情的情况下安装监控设备。 其余的大多数危险信号都涉及硬件的安全性,其中充满了漏洞。 在易于打开的外壳内是带有LoRa模块和天线的PCB,STM32 Arm Cortex-M0微控制器,湿度/温度传感器,PID运动传感器以及显然未连接的加速度计。
事实证明,该设备旨在通过办公室简单地监控环境状况,并通过PID传感器通过运动触发,以节省电池寿命。 但是,Styger发现了多种方法来拦截该数据,甚至发现了注入虚假数据的方法。 收集数据的最简单方法,更重要的是秘密应用程序密钥,是在微控制器和LoRa模块之间传输时简单地拾取它,因为它是作为明文发送的。
有了这些信息,该设备可能会通过LoRaWAN网络被欺骗。 调试引脚和功能甚至可以访问,因此可以复制,反向工程和修改设备固件。 基本上,如果您正在寻找有关设计安全的IoT设备时不应该做什么的详尽解释,那么Stygers博客文章是完美的相关问题,我没有得到Google Glass Explorer Edition。
在没有硬件的情况下尝试学习Glass dev是徒劳的吗?不,您仍然可以在没有硬件的情况下学习玻璃开发的基础知识。 完成此操作的主要方法有三种: 1) 访问镜像API文档,进入游乐场,并开始散列一些代码。
下载PHP、Java和Python库,无论你最喜欢哪一个。 熟悉行话和转换 (时间轴,捆绑包,菜单等)。 阅读支持文档 (下面的第二个链接),以了解Glass硬件的实际功能。
根据此规范构建一些应用程序。 很快,你会找到一个有硬件的朋友