Эта статья цитирует генерального директора Image Ware,
[Решение], по словам Миллера, заключается в мультимодальной биометрии, которая, как он утверждает, делает невозможным доступ некоммерческого человека к компьютерным системам.
Его компания использует существующие аппаратные средства и платформы, соединяя алгоритмы распознавания физических признаков (палец, ладонь, ладонь и отпечатки, а также лицо, глаз, радужная оболочка глаза) с другими алгоритмами, использующими обычные датчики биометрических данных, используемые на современных мобильных устройствах.
У меня такое ощущение, что он как-то это переоценил, но я не могу понять, почему это звучит неверно. Мне кажется, что если бы мультисенсорный подход был действительно эффективным, мы бы видели аппаратное и программное обеспечение для таких стратегий повсюду.
Может ли сеть IoT с различными датчиками быть эффективной и действенной стратегией безопасности? (Эффективен ли мультисенсорный подход?)
Какие подводные камни?
источник
Во-первых, цитата, похоже, касается защиты мобильных устройств, а не «сети IoT разнообразных датчиков», но некоторые уроки, возможно, все еще можно извлечь.
В отличие от мобильного устройства, «сеть IoT» датчиков имеет тенденцию подразумевать, что они не все находятся в одном и том же месте, поэтому пользователь не может рассчитывать на то, что он сможет оценить их всех сразу. Это означает, что система должна быть очень условной относительно подлинности пользователя - в действительности:
Но, как это ни критично, так и в общем случае с корпусом мобильного устройства, такая схема только защищает входную дверь . Он не предлагает защиты как минимум от трех других типов уязвимостей.
Многие эксплойты против современных систем совершаются не злонамеренным пользователем, а скорее злонамеренными данными, доставляемыми через сеть, USB-накопитель или аналогичные устройства, либо в форме нежелательного трафика, либо из-за нежелательных полезных нагрузок, которые подстерегают вещи, которые пользователь действительно хочет. Обычно такие данные используют ошибку безопасности в проекте - либо необязательную необязательную функцию, которой не должно быть (файлы автозапуска Windows), либо классическую ошибку, связанную с ошибкой данных для кода, например переполнением буфера.
Как системы IoT, так и мобильные телефоны, как правило, тесно интегрированы с сетевыми серверами, причем последним часто предоставляется высокая степень доступа к одним и тем же данным или возможностям, которые пытается защитить система безопасности мобильной системы. При отсутствии таких вещей, как сквозные токены шифрования и аутентификации, неизвестные серверной инфраструктуре , успешная атака или неправильное использование серверной инфраструктуры часто может выполнить большую часть того, что может обойти безопасность устройства.
Системы IoT, вероятно, даже в большей степени, чем мобильные устройства, могут быть весьма уязвимы для физической атаки. Телефоны могут пытаться защитить ключи, используемые для шифрования данных пользователя, от готового доступа с помощью отладчика JTAG, но то, что локально хранит система IoT, часто не столько данных, сколько способности выполнять различные действия. Для локального злоумышленника практически не имеет значения, насколько безопасна компьютерная часть устройства IoT, если они могут просто оторваться от крышки и использовать зажим для активации выходного реле - или, в этом отношении, обрезать провода, идущие к привод и прикоснитесь к ним своим собственным аккумулятором. Либо злоумышленник может создать ложные условия на месте датчиков IoT-устройства (свеча под датчиком тепла, влажная губка на влаге и т. Д.) И привести к тому, что он начнет работать или повлияет на ошибочные показания.
источник