iT邦幫忙

2025 iThome 鐵人賽

DAY 13
0
Security

資安的原罪系列 第 13

【13】資安的原罪 ch.3-1.d 物聯網

  • 分享至 

  • xImage
  •  

【13】資安的原罪 ch.3-1.d 物聯網

本章見證了物聯網(IoT)的崛起,它標誌著現實世界與數位世界融合的紀元到來。


什麼是 IoT(物聯網)

物聯網(Internet of Things, IoT)通常指的是由各種嵌入式裝置所組成的網路,這些裝置具備基本的運算與通訊能力,能夠與其他設備、系統或平台交換資料。隨著感測器技術、無線通訊與雲端運算的成熟,IoT 設備開始大量應用於各種商業與消費性場景,並形成一個跨越實體與數位世界的互聯生態系

IoT 生態系統常見元件

  • 嵌入式設備(如感測器、執行器)
  • 邊緣裝置與閘道器
  • 行動應用程式(App)
  • 雲端平台(資料儲存與分析)
  • 通訊協定(如 ZigBee、LoRa)

與傳統IT不同之處

相較於傳統的資訊系統,IoT 裝置在設計思維與實務部署上有許多根本性的差異。

有限資源

許多 IoT 裝置屬於小型嵌入式系統,由於尺寸電力供應的限制,裝置僅有極有限的運算能力與記憶體空間。

製造模式

多數 IoT 裝置延續傳統製造業的設計思維,許多金鑰往往以硬編碼(hardcoded)方式直接焊死於硬體中,並且全部出產的設備都使用同一組焊死密碼。此外也不會給裝置添加防毒或監控等程式

易用性與便利性

多數 IoT 設備的目標使用者包含完全不具備 IT 背景的一般大眾,因此在操作與設定上強調簡便與自動化。像是許多零組態網路,預設高度信任區域網路環境,可在無需額外驗證或設定的情況下讓裝置自動連接網路,設備就可自動接入網路。密碼經常寫在說明書上,並公開放在網路提供民眾取用。為了能夠日後維修方便或能夠遠端操作支援協助,軟硬體常留有後門

直接關聯生命安全

IoT 設備廣泛應用於醫療、交通、能源等關鍵基礎設施,還有許多與人們生活息息相關的物品,相比於傳統IT,IoT出現問題可能直接威脅人身安全。


IoT 常用通訊技術

IoT(物聯網)常使用低功耗的無線通訊技術。

RFID(無線射頻識別)

  • 使用無線電波來讀取附加在物體上的標籤。
  • 常見於庫存追蹤、門禁控制及物流管理。
  • 分為被動式(無電池)與主動式(有電池)兩種版本。

NFC(近場通訊)

  • 是 RFID 的短距離版本(約可達 10 公分內)。
  • 應用於行動支付、身份識別卡與標籤讀取等。
  • 需要設備間的雙向通訊(例如手機與感應機台)。

BLE(藍牙低功耗)

  • 是一種省電版本的藍牙技術。
  • 用於短距離通訊,例如健身追蹤器、智慧手錶等。
  • 適合需長時間使用小型電池的設備。

Zigbee

  • 一種低功耗、低資料傳輸速率的網狀網路通訊協議。
  • 非常適用於智慧家庭設備(如智慧燈泡、感測器等)。
  • 裝置之間可以互相轉送資料,提高覆蓋範圍與穩定性。

LoRa(長距離無線通訊)

  • 是一種實體層技術,用於長距離無線通訊
  • 為低功耗裝置在農村或廣域環境中設計。
  • 常應用於農業、物流、智慧城市等場景。

LoRaWAN(LoRa 廣域網路)

  • 建構於 LoRa 之上的網路通訊協議。
  • 增加了網路與安全管理功能(如裝置認證)。
  • 可透過閘道器使 LoRa 裝置與互聯網連接。

倡議、框架與指引文件

物聯網(IoT)算是相當近代且仍在快速發展的領域,相較於傳統資訊技術(IT),許多相關規範仍不成熟。以下列出數個具代表性的國際重要倡議與框架,以及相關的指引文件。

  • I Am The Cavalry
    一個由資安專家與白帽駭客組成的倡議團體,推動針對關鍵性 IoT 系統(如醫療設備、車用系統)的安全標準。他們強調「安全即人命」(Safety is Security)的觀念,並鼓勵廠商採取主動的資安設計思維。

  • NIST 網路安全框架
    由美國國家標準與技術研究院(NIST)發展的框架,提供一套系統性的方式,協助組織評估與改善其網路安全風險管理能力。該框架亦適用於 IoT 設備的建置與維運階段,並支援彈性整合至各類產業中。

  • Cisco IoT 安全框架
    思科針對企業部署 IoT 解決方案時所提出的安全架構,強調從設備端、網路層到雲端管理的多層式保護措施,並納入存取控制、資料隱私與風險管理等面向。

  • OWASP IoT Top 10^1
    由開放式 Web 應用安全計畫(OWASP)所發布,列出十大最常見、最具風險的 IoT 安全問題。例如:弱密碼、未加密的資料傳輸、不安全的預設設定等。此指引可作為開發團隊進行威脅建模與安全測試的基礎。


原罪

1. 硬體相關

相比傳統IT,IoT 的生態系統牽涉眾多層面,除裝置本身,可能還有:手機、網路伺服器、雲端伺服器、應用app,這也使得攻擊面巨大,在安全管理跟偵測上都形成巨大挑戰。 且不像傳統IT,許多IoT因為尺寸、電力供應的限制無法要將擁有大量儲存空間或運算能力的傳統IT安全作法套用。

2.技術限制

許多IoT廠商源自於傳統製造業發展而來,所產生或委外的程式碼沒辦法跟成熟的軟體開發公司比。常見問題包括:設計階段未納入安全考量,且多數裝置未提供監控或防護機制,無法支援白名單、網路存取控制(NAC)等常見安全機制。多數裝置以 Android 或 Linux 為基礎,但為了額外功能常,常開放更多不必要的介面與服務,進而增加攻擊面並為攻擊者提供更多利用途徑。為了確保主要功能運作,廠商有時會繞過作業系統的原生保護機制

3.成本考量

除了硬體上的限制,成本的考量也促使製造商主動放棄安全性。這些設備使用不符合產業安全標準的專用或鮮為人知的協定,也不支援成熟而強健的製作方式,佈署在不安全的網路環境,通常不也會驗證數位簽章或韌體完整性。為了節省成本與能源,不會執行複雜的加密或資安機制,為了盡可能縮短處理時間,捨棄使用高階安全標準的平台

且裝置通常由缺乏資安知識或資源的人員負責安裝與維護,並在產品發行後不久便停止提供安全更新

4.便利性風險

為了使用者體驗良好的設計,伴隨著許多安全風險。預設且不要求使用者更改的弱密碼容易被破解,公開放在網路說明書上的密碼,更是可以直接被攻擊者濫用。在硬體上的硬編碼,使駭客從韌體或硬體萃取出一把金鑰,就可以重複在其他設備上使用。此外,零組態協定(如 UPnP、mDNS、WS-Discovery)與開放管理介面(如 Telnet)還有後門等設計,雖然方便但也極易成為攻擊途徑。

5.年輕領域

由於物聯網(IoT)發展時間較短,絕大部分人尚未將 IoT 裝置視為傳統 IT 裝置,社會整體對物連網裝置的資安意識亦尚未成形、相關法規與標準落後,直到像 Mirai 這類重大事件發生後,政府才逐步開始對 IoT 裝置的安全要求進行制定與規範。
當前企業在安全檢視時仍經常忽略此類設備,讓攻擊者得以利用被忽視的 IoT 裝置作為滲透組織內部網路的隱密通道,悄悄外洩資料。


上一篇
【12】資安的原罪 ch.3-1.c 無線網路
下一篇
【14】資安的原罪 ch.3-2.a 零日攻擊
系列文
資安的原罪15
圖片
  熱門推薦
圖片
{{ item.channelVendor }} | {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言