互联设备及其产生的敏感数据的快速发展,是制造商寻求全面保护其设备免受攻击的一大挑战。 消费者希望他们的物联网设备和数据能够得到充分的保护,以防止各种漏洞和漏洞。成功的攻击针对物联网设备,造成安全问题,并带来新的挑战。驻扎在掌握的物联网设备上的僵尸网络的成功攻击在数量上显著增加,其造成的破坏严重程度与战争类似。不同的攻击和不同的时间,攻击的特征有很大的不同。对攻击严重性的警告表明,需要从出生就解决攻击的解决方案。此外,还需要对受感染的物联网设备进行隔离,防止病毒的传播,从而形成僵尸网络。本工作介绍了利用侧通道攻击技术来直观地保护低成本智能设备,并利用电流供给特征耗散,集成了一种基于机器学习的入侵检测算法。 该工作结果表明,成功检测到智能物联网设备的异常行为。
相关论文以题为“ Enhancing Security on IoT Devices via Machine Learning on Conditional Power Dissipation ”于2020年10月29日发表在《 Electronics 》上。
物联网(IoT)是一种新的范式,在捕捉数据并从分布在世界各地的数据中心提供数据进行分析的场景中迅速得到了发展。 这一概念背后的基本思想是,在人们周围普遍存在着各种计算对象(或事物)--如RFID标签、传感器、电机、手机等,它们通过独特的寻址系统,能够相互交互,存储和交换数据,并与它们的 "邻居 "协作,实现共同的目标。最初,物联网出现在1999年,但自此之后,物联网在近几年得到了快速的发展,这让人们产生了很高的期望,预测到2030年将有5000亿台设备上线。 因此,考虑到这种指数级增长的互联网连接设备,有时是薄弱的计算系统(没有专门的安全软件和硬件),出现了各种问题,是需要解决的问题,主要是对物联网设备的设计者和制造商的主要安全问题。
这些问题是由于物联网设备没有利用(也不需要)通用计算系统的操作系统(OS)中嵌入的完整TCP/IP协议栈。 然而,制造商的通常做法是,要么采用完整的TCP/IP协议栈(为了最大限度地缩短上市时间,让这种方式的后门和已知的漏洞得不到解决),要么开发一个定制的通信协议实现,然后是由此产生的兼容性问题。由于通信框架并不局限于目标架构,计算和互联能力,这些都是信息和通信安全等需要处理的重要问题,成为焦点。因此,许多安全性能较低、处理能力较弱的物联网设备就成为黑客恶意攻击的对象,容易吸引黑客攻击,在攻击成功后,利用这些设备建立大型僵尸网络。僵尸网络是指在黑客控制下,利用机器人或其他受感染的机器组成的网络,进行各种恶意活动,如分布式拒绝服务(DDoS)攻击。
许多研究表明,物联网智能设备是可以通过互联网公开访问的,安全性往往是许多广泛使用的物联网设备开发的框架/架构的反映。 研究人员分析了组织和协调DDoS攻击的恶意互联网程序的基本特征,具体介绍了可以应用于物联网设备的其他类型的攻击。
研究材料和方法
集成电路是由大量的晶体管组成的,这些晶体管作为电压控制开关。 当负载被施加到(或从)栅极上移除时,电流沿着晶体管基板流动。这种电流给其他晶体管的栅极充电,并使引脚和其他电路负载相互连接。任何额外电负载的来源都会消耗能量并产生电磁噪声,而这两者都可以从外部检测到。基于著名的SCA技术,开发侧通道监控设备系统,重点是监控电源,提取有用的信息,用于检测联网设备的可疑行为。
本文介绍了一种在物联网安全领域的创新数字设备,它可以很容易地适应任何物联网设备,作为外部机制或其他 "智能外壳",以下简称SmartShell。其操作基于上述SCA攻击技术,通过分析设备的行为来监控电源。利用其代码中嵌入的k-Means聚类算法,可以对其进行训练,检测可疑行为,锁定入侵企图。该设备的另一个优点是它的互操作性,因为它可以被任何物联网设备特性操作应用和训练,因为它连接在设备的电源和设备本身之间。
此外,它的运行不需要高计算能力的服务器的支持,即使在DDoS成功的情况下,也能提供运行的自主性。
图1描述了所提出系统的工作流程。最初,对输入的信号进行采样,然后,使用滤波器对尖峰进行平滑和锐化波形,信号可供入侵检测机制使用。SmartShell有两种操作模式,即 "训练 "和 "监控"。在SmartShell与目标物联网设备首次连接的情况下,将长期执行训练模式。关于训练模式的详细内容,将在下面的小节中进行说明。在该模式下,SmartShell对正常运行和IoT设备的运行模式进行监控,并创建正常运行的群组。因此,之后,在运行的监控模式中,SmartShell对电源电流进行采样,并检查输入是否符合所识别的集群之一。如果不符合,则会产生一个入侵检测信号,触发故障安全操作(即关闭)。如果输入属于正常运行的集群之一,则SmartShell重复监控周期。
图1.智能外壳设备中发生的工艺流程。
在图2中,智能设备通过提出的SmartShell设备连接到电网(电源)。该拓扑结构显示了所提出的解决方案的可扩展性,允许理论上无限数量的物联网设备受到保护。物联网设备通过家中安装的ISP路由器连接到互联网。僵尸网络攻击到这个设备网络,激活复杂的攻击,由于家中没有安装特殊的安全硬件(如硬件防火墙、IDS),通常不会被发现。SmartShells的存在可以自主操作,防止机器人在家庭安装设备中的传播。该方案的一大特点是,每个SmartShell都会根据所连接的物联网设备的功能进行训练,提供先进的监控机制。
图2.家庭中监测设备的拓扑结构。
这种方法可以让每个物联网设备自主操作SmartShell,不过可以通过一个家庭网关实现其功能的扩展,将当前的测量结果广播到基于云的IDS。如果屋主有源头使用这种服务,这将进一步提高安全性。需要注意的是,SmartShell能够通过与物联网设备不同的通信信道(如蓝牙)与网关进行通信,只是在发射模式下,使其自身无法受到攻击。最后,将目前的措施广播到基于云的IDS中,附带的好处是可以大大增加未来对未知类型攻击的意识。
SmartShell的实现
SmartShell基于低成本低功耗微控制器(ATM 2560),可连续监测设备的电流供应。为此,开发了一个电流供应传感器,如图3所示。具体来说,电路的布局详述如下:
图3.监控装置的电路。
·监测电路包括一个1欧姆的电阻和一个较小的校准电阻,用于精度原因。该电阻位于微控制器的两个输入点之间,以便测量安培数。通过测量两个输入点的电压,可以根据以下公式计算出功率安培数:
其中V1和V2是图3所示的两个参考电压,R是1欧姆的电阻。
·微控制器的两个模拟输入连接到电路(图3),以便收集功率测量值。第一个输入端连接到电阻前的点,而第二个输入端用于测量电阻另一端的电压;
·被监测的设备与电阻串联。通过连接电源插孔的直流(DC)电源5V,电路就完成了;
·采集到的电流供应相关数据存储在缓冲器(微控制器的存储器)中;
·最后,根据采集到的数据,训练算法建立不同运行模式的配置文件。训练结束后,任何偏离它们的情况都能使SmartShell检测到异常操作。
结论
本文提出了一种利用SCA技术的自主电流监测系统,可用于检测可疑行为,直观地保护智能设备,还结合ML算法进行入侵检测。 该系统利用电流供应特性耗散,以达到最佳效果。所提出的系统新颖,采用k-Means聚类算法,采用无监督训练。该工作结果表明,成功地对智能物联网设备的攻击进行实时检测、成像和报告。
结果描绘了所提出的解决方案与竞争性的自主低成本和小尺寸实现相比,所执行的强大入侵检测。所提出的解决方案的一个缺点是在启动序列中的初始空闲状态,这可能被用于攻击保护下的物联网设备。
由于这是第一种设备,并且由于缺乏用于这种目的的基准,在研究人员的意图是将这项工作作为基线电路,为未来想要与研究人员的解决方案进行比较的作品创建数据集。 因此,从技术角度来看,目前还没有数据集来证明其有效性。 此外,未来在安全和隐私等领域的工作还有很大的潜力,以及增加和组合设备的额外物理功能,甚至改进设备本身的自动检测k值。