嵌入式软件的安全问题

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
嵌入式软件的安全问题
yzb@law
一 嵌入式软件简介
1 嵌入式系统 嵌入式软件是嵌入式系统的组成部分。嵌入式系统是以应用为中心、软件硬件可裁剪的、适应 应用系统对功能、可靠性、成本、体积、功耗等严格综合性要求的专用计算机系统,由嵌入式硬件 和嵌入式软件两部分组成。 最简单的嵌入式系统仅有执行单一功能的控制能力,在唯一的ROM 中仅有实现单一功能的控制 程序,无微型操作系统。复杂的嵌入式系统,例如个人数字助理(PDA)、手持电脑(HPC)等,具 有与PC 几乎一样的功能。实质上与PC 的区别仅仅是将微型操作系统与应用软件嵌入在ROM、RAM 和/或FLASH 存储器中,而不是存贮于磁盘等载体中。很多复杂的嵌入式系统又是由若干个小型嵌 入式系统组成的。 第一个被大家认可的现代嵌入式系统是麻省理工学院仪器研究室的查尔斯·斯塔克·德雷珀开 发的阿波罗导航计算机。在两次月球飞行中他们在太空驾驶舱和月球登陆舱都是用了这种惯性制导 系统。
yzb@law
ห้องสมุดไป่ตู้
二 嵌入式软件的安全问题
F 例子 手机多媒体卡杀手——CARDBLK木马 • 病毒表象:Nokia S60智能手机突然要求输入存储卡(MMC卡)密码,否则就不能访问, 也就是说保存在存储卡之中的短信、图片、照片、邮件、MP3、电话薄和各种应用程 序等都无法使用了。可是你分明没有设置过什么存储卡密码,原来这个解锁密码是由 病毒随机产生的,并长达16位。您的多媒体存储卡成为了CARDBLK木马的又一个牺牲 品。除了丢失的宝贵资料,您恐怕还要再花费几百元购买新的存储卡。 • 病毒档案:CARDBLK是Nokia Symbian S60手机操作系统下新的木马型手机病毒,目 前在欧洲的感染情况比较严重。CARDBLK能够非常逼真地伪装成一个叫做 InstantSis2.1的应用程序(InstantSis2.1是一个非常流行的程序打包软件,它能将您手机 中已安装的软件重新打包,通过蓝牙或红外发给其他S60手机)。当你安装这个程序后, 恭喜,你中招了! • 感染过程:CARDBLK的安装方式、最终用户许可协议、程序图标与软件界面与真正的 InstantSis软件一模一样,完全可以以假乱真。CARDBLK木马是目前所有S60手机病毒 中最具欺骗与诱惑性的病毒。一旦用户点击了“选择→发送→经蓝牙”,用户手机中 的多媒体存储卡就会被木马用随机密码锁定,再次使用存储卡时,手机就会要求用户 输入密码。这种病毒更恐怖的地方在于被锁定的存储卡在其他存储卡读写设备中也无 法识别或格式化,使用者只能将卡交回产品售后服务中心,用特殊的设备重写,或者 将其废弃。
2 嵌入式软件的概念 嵌入式软件是计算机软件的一种,也是由程序及其文档组成。 近年来,由于嵌入式系统的应用服务领域不断扩展,嵌入式软件涉及的面也愈发扩大。它不仅包 括嵌入式操作系统等系统软件,还包括一系列支撑软件及各种应用软件。 目前,国内外已有几十种商业化的嵌入式操作系统可供选择。如:VxWorks、pSOS、Palm OS、 Neculeus、Windows CE和“女娲Hopen”等。 不同厂商生产的操作系统虽各有差异但一般具有系统核心、图形窗口系统、文件系统、设备驱 动程序和网络协议等内容和功能。支撑软件则如数据库、调试软件、网络通讯协议、用户界面系统 等。而应用软件则是针对特定的实际专业领域的,基于相应的嵌入式硬件平台的,能完成用户预期任 务的软件。
yzb@law
二 嵌入式软件的安全问题
D 传播方式 1.利用蓝牙方式传播 2004年12月,“卡波尔”病毒在上海发现,该病毒会修改智能手机 的系统设置,通过蓝牙自动搜索相邻的手机是否存在漏洞,并进行攻击。 2.感染PC上的手机可执行文件 2005年1月11日,“韦拉斯科”病毒被发现,该病毒感染 电脑后,会搜索电脑硬盘上的SIS可执行文件并进行感染。 3.利用MMS多媒体信息服务方式来传播 2005年4月4日,一种新的手机病毒传播方式出现, 通过MMS多媒体信息服务方式来传播。 4.利用手机的BUG攻击 这类病毒一般是在便携式信息设备的“ EPOC”上运行, “EPOC-ALARM”、“EPOC-BANDINFO.A”、“EPOC-FAKE.A”、“EPOCGHOST.A”、“EPOC-ALIGHT.A”等。 E 手机病毒的攻击对象 1.攻击为手机提供服务的互联网内容、工具、服务项目等。 2.攻击WAP服务器使WAP手机无法接收正常信息。 3.攻击和控制“网关”,向手机发送垃圾信息。 4.直接攻击手机本身,使手机无法提供服务。
yzb@law
一 嵌入式软件简介
5 嵌入式操作系统 嵌入式软件比较常见的是嵌入式操作系统。作为软件的操作系统是系统资 源的使用者。操作系统内核是一个自治的软件环境,不依赖于任何其他软件模 块。内核通常提供进程调度(SCHED)、内存管理(MM)、文件系统(FS)、进程 间调用(IPC)和网络(NET)等功能模块。 目前流行的嵌入式操作系统可以分为两类:一类是从运行在个人电脑上的 操作系统向下移植到嵌入式系统中,形成的嵌入式操作系统,如微软公司的 Windows CE 及其新版本,SUN 公司的Java 操作系统,朗讯科技公司的 Inferno,嵌入式Linux 等。这类系统经过个人电脑或高性能计算机等产品的 长期运行考验,技术日趋成熟,其相关的标准和软件开发方式已被用户普遍 接受,同时积累了丰富的开发工具和应用软件资源。另一类是实时操作系统, 如WindRiver 公司的VxWorks,ISI 的pSOS,QNX 系统软件公司的QNX, ATI 的Nucleus,中国科学院凯思集团的Hopen 嵌入式操作系统等,这类产品 在操作系统的结构和实现上都针对所面向的应用领域,对实时性高可靠性等 进行了精巧的设计,而且提供了独立而完备的系统开发和测试工具,较多地 应用在军用产品和工业控制等领域中。
yzb@law
二 嵌入式软件的安全问题
2 嵌入式软件的黑客威胁
A 特性决定威胁 与出现故障后提供补丁的台式电脑软件安全策略不同,嵌入式产品即使在 遭遇安全威胁时也必须继续工作。因为其的封闭性,你不能重启或者加入补 丁。在关键系统中,这些行为可能造成生命或者财产的极大损失。 B 攻击者和攻击方法 恐怖组织企图绕过安全防备来威胁生命,制造混乱。外国政府也许会资助 攻击者搜索对国家安全敏感的数据。如果保护的数据涉及金融,就可能会有 犯罪分子试图突破安全措施。最后,应该提防工业间谍活动,不道德的竞争 对手可以借此降低或免除产品设计费用,进而获利。 嵌入式设备(尤其是便携产品)面临的安全威胁要比典型的台式系统多得多。 黑客也许会利用灵敏的测试设备来窃取、拆卸和探测小型设备,以便提取数 据。他们能从产品中取出存储元件,以提取存储部件内的数据。同样,他们 也许会利用调试端口和软件来读取敏感数据或强制进行计划外的操作。攻击 者也许会测量电磁辐射或功耗来获得被隐藏信息的有关线索。另一种技巧是 引入极端温度、电压偏移和时钟变化,从而强迫系统在设计参数范围之外工 作,表现出异常性能。或者利用软件漏洞和通过网络进行攻击。
一 嵌入式软件简介
4 嵌入式软件的应用 嵌入式软件典型应用于以下几大类产品。通常类产品、计算机和网络设备类产品、 数字音/视频类产品、电子仪器仪表类产品、电子医疗设备类产品以及国防武器设备、 过程控制、航空及汽车电子设备以及生物微电子技术等。中国嵌入式软件的产业规模 已超过1000亿元人民币。应用深度方面,由最简单的仅有执行单一功能的系统发展到 几乎与PC同等功能。 嵌入式软件应用实例:自动柜员机(ATM)。航空电子--例如惯性导航系统、飞行 控制硬件和软件以及其他飞机和导弹中的集成系统。手提电话和电信交换。 计算机网 络设备,包括路由器、时间服务器和防火墙。 打印机。 复印机 。磁盘驱动器(软盘 驱动器和硬盘驱动器)。 汽车发动机控制器和防锁死煞车系统。 家庭自动化产品, 如恒温器、冷气机、洒水装置和安全监视系统。手持计算器。家用电器,包括微波炉、 洗衣机、电视机、DVD播放器和录制器。 医疗设备。 测试设备,如数字存储示波器、 逻辑分析仪、频谱分析仪。 多功能手表 。多媒体电器:因特网无线接收机、电视机 顶盒、数字卫星接收器 。多功能打印机(MFPs)。 个人数字助理(PDA),也就是 带有个人信息管理和其他应用程序的小型手持计算机。 带有其他能力移动电话,如带 有蜂窝电话、PDA和Java的移动数字助理(MIDP)。 用于工业自动化和监测的可编 程逻辑控制器(PLCs)。 固定游戏机和便携式游戏机。 可穿戴计算机。
yzb@law
一 嵌入式软件简介
3 嵌入式软件的发展过程 (1)无操作系统的嵌入算法阶段 这一阶段的嵌入式系统是以可编程控制器的形式、以单芯片为核心的系统, 同时具有与一些监测、伺服、指示设备相配合的功能。这种系统大部分应用 于一些专业性极强的工业控制系统中,一般无明显的被称为实时操作系统 (R T O S)的支持,而是通过汇编语言编程对系统进行直接控制,运行结 束后清除内存。这一阶段系统的主要特点是系统结构和功能都相对单一,针 对性强,但无操作系统支持,几乎没有用户接口。 (2)简单监控式的实时操作系统阶段 这一阶段的嵌入式系统主要以嵌入式处理器为基础、以简单监控式操作系 统为核心。系统的特点是处理器种类繁多、通用性较弱;系统开销小,效率高; 系统一般配备系统仿真器,具有一定的兼容性和扩展性;操作系统的用户界面 不够友好,其主要用来控制系统负载以及监控应用程序运行。 (3)通用的嵌入式实时操作系统阶段 以通用型嵌入式R T O S为标志的嵌入式系统。如VxWorks、pSOS、OS9、Windows CE、Symbian就是这一阶段的典型代表。这一阶段系统的特点 是能运行在各种不同类型强大的微处理器上;具有强大的通用型操作系统功能, 如具备了文件和目录管理、多任务、网络支持、图形窗口及用户界面等功能; 具有大量丰富的应用程序接口(API)和嵌入式应用软件丰富。 yzb@law
yzb@law
二 嵌入式软件的安全问题
1 嵌入式软件的病毒威胁——主要是手机病毒
A 概念
现阶段主要存在于智能手机上手机病毒是一种破坏性程序,和计算机病毒(程序)一样具有传染 性、破坏性。手机病毒可利用发送短信、彩信,电子邮件,浏览网站,下载铃声,蓝牙等方式进行传 播。手机病毒可能会导致用户手机死机、关机、资料被删、向外发送垃圾邮件、拨打电话等,甚至 还会损毁 SIM卡、芯片等硬件。如今手机病毒,受到PC病毒的启发与影响,也有所谓混合式攻击 的手法出现。 B 原理 智能手机是嵌入式系统,操作系统被手机厂商“烧写”在芯片中。这种做法的好处是手机系统出 现问题时,可以通过格式化回到“干净”的系统环境,而一旦系统被病毒恶意破坏,也就意味着芯 片被损坏,这时一般的格式化操作将不起作用,普通用户只能找厂商客服寻求帮助;另一方面,智 能手机中一般都存有大量有价值的私人信息,一旦这些信息因为手机感染病毒而散布,将给手机持 有人造成难以挽回的损失。 C 危害 1.导致用户信息被窃。 如今,越来越多的手机用户将个人信息存储在手机上了,如个人通讯录、 个人信息、日程安排、各种网络帐号、银行账号和密码等。这些重要的资料,必然引来一些别有用 心者的“垂涎”,他们会编写各种病毒入侵手机,窃取用户的重要信息。 2.传播非法信息。现在,彩信大行其道,为各种色情、非法的图片、语音、电影开始地传播提 供了便利。 3.破坏手机软硬件。手机病毒最常见的危害就是破坏手机软、硬件,导致手机无法正常工作。 4.造成通讯网络瘫痪。如果病毒感染手机后,强制手机不断地向所在通讯网络发送垃圾信息, 这样势必导致通讯网络信息堵塞。这些垃圾信息最终会让局部的手机通讯网络瘫痪。
yzb@law
一 嵌入式软件简介
6 嵌入式软件的特点 a 商业化的嵌入式操作系统种类繁多,功能、性 能各具特色,为各种硬件环境及应用提供相应的支 撑和服务。 b 嵌入式软件一般都固化在存储芯片或处理器 的内部存储器中。 c 用户通常不能对嵌入式软件的程序功能进行 修改。 d 嵌入式软件和相应的硬件的有机结合形成某 一应用的具体产品,它的升级换代和产品同步进行。 因此,一旦进入市场,一般具有较长的生命周期。
相关文档
最新文档