逐漸壯大的物聯(lián)網(wǎng)市場(chǎng)即將超越PC、平板與手機(jī)市場(chǎng)加起來(lái)的總合,伴隨而來(lái)的則是范圍更廣的資安及隱私風(fēng)險(xiǎn)。當(dāng)各種應(yīng)用不再只停留在企業(yè)資料中心內(nèi),將使得原本就充滿挑戰(zhàn)的應(yīng)用資安防護(hù)變得更加棘手。 Security Intelligence報(bào)導(dǎo)指出,到了2020年,物聯(lián)網(wǎng)內(nèi)上千億個(gè)連網(wǎng)裝置及300千兆位元組(Petabyte)的嵌入系統(tǒng)資料,將可產(chǎn)生近9兆美元的市值。而物聯(lián)網(wǎng)的爆炸性發(fā)展,促使操作技術(shù)(Operational Technology;OT)和資訊系統(tǒng)(Information Technology;IT)的整合,但也在應(yīng)用資安防護(hù)方面產(chǎn)生許多艱鉅的挑戰(zhàn)。 物聯(lián)網(wǎng)應(yīng)用主要可分為三個(gè)部分:第一個(gè)部分為用來(lái)控制物聯(lián)網(wǎng)裝置的移動(dòng)或桌上型應(yīng)用;第二個(gè)部分為物聯(lián)網(wǎng)韌體與嵌入式應(yīng)用;第三個(gè)部分則是為Apple Watch等開放物聯(lián)網(wǎng)平臺(tái)所打造的App。 然而不論是哪部分的應(yīng)用,都需受到保護(hù),否則用戶便將承擔(dān)許多后果。像是不安全的物聯(lián)網(wǎng)裝置作業(yè)、機(jī)密資料、私人訊息、智能財(cái)產(chǎn)遭竊,未授權(quán)的支付管道存取,以及品牌形象受損、失去顧客及合作伙伴的信賴等。 隨著物聯(lián)網(wǎng)裝置的智能不斷提升,這些裝置也就暴露在更大的威脅之中,攻擊物聯(lián)網(wǎng)應(yīng)用的方式有很多。以監(jiān)控物聯(lián)網(wǎng)裝置的移動(dòng)或桌上型應(yīng)用為例,駭客只要找到能存取這些應(yīng)用的管道,便可竄改應(yīng)用設(shè)定,對(duì)裝置為所欲為。 要達(dá)到上述目的,駭客只需進(jìn)行幾個(gè)簡(jiǎn)單的步驟。首先,駭客可透過逆向工程(reverse engineering)取得應(yīng)用源碼,再利用IDA Pro等工具拆解二進(jìn)位編碼,重組成高層級(jí)的虛擬程式碼(pseudo code),再取得加密鑰匙與密碼。接著,駭客就能利用竄改后的應(yīng)用操作裝置。 由于物聯(lián)網(wǎng)解決方案所暴露出的威脅面十分廣泛,因此有必要采取全面性的手段,從裝置、資料、網(wǎng)路、與應(yīng)用等各個(gè)層面著手,才可能有效防護(hù)。然而要保護(hù)所有裝置和整個(gè)網(wǎng)路幾乎不太可能達(dá)成,有鑒于應(yīng)用是多數(shù)物聯(lián)網(wǎng)流程的核心,因此從應(yīng)用層面下手,應(yīng)是處理物聯(lián)網(wǎng)防護(hù)的最佳選擇。而應(yīng)用硬化(application hardening)與運(yùn)行時(shí)的防護(hù),則是對(duì)抗駭客入侵的重點(diǎn)。