Search engine for discovering works of Art, research articles, and books related to Art and Culture
ShareThis
Javascript must be enabled to continue!

Protocol-level Attacks and Defenses to Advance IoT Security

View through CrossRef
Attaques et défenses au niveau du protocole pour faire progresser la sécurité de l'IoT L'Internet des objets (IoT) est devenu omniprésent dans la vie moderne, avec un marché en constante expansion. Ces dispositifs remplissent une variété de fonctions, aidant et accompagnant les utilisateurs dans leurs activités quotidiennes. Cependant, comme ils communiquent fréquemment avec d'autres appareils, tels que les smartphones exécutant des applications compagnons, ils présentent une surface d'attaque significative. De plus, leurs ressources limitées—faible puissance de calcul, capacité de batterie restreinte et support cryptographique limité—en font des cibles attrayantes pour des acteurs malveillants. Par exemple, des adversaires pourraient compromettre la confidentialité des trackers de fitness en divulguant des données de santé sensibles, saper la sécurité des authentificateurs FIDO2, ou encore compromettre la disponibilité et la sécurité des trottinettes électriques, entraînant potentiellement des risques d'incendie. Les solutions de sécurité conventionnelles utilisées dans le domaine du web, telles que TLS et l'authentification par certificats, sont souvent inadaptées à la connectivité IoT. À la place, les dispositifs IoT reposent généralement sur des protocoles spécifiques au fabricant, opérant au niveau de la couche application, par-dessus des couches de transport standards comme le Bluetooth, le Bluetooth Low Energy (BLE), le NFC ou l'USB. Ces protocoles sur mesure réinventent fréquemment des mécanismes de sécurité essentiels—comme l'accord de clés, l'authentification, la gestion des sessions et le chiffrement—avec un succès variable, introduisant souvent des vulnérabilités significatives. Une compréhension approfondie de ces protocoles nécessite généralement une ingénierie inverse poussée et une analyse manuelle. Dans cette thèse, nous examinons une gamme variée de dispositifs IoT, couvrant différents niveaux de complexité et de robustesse en matière de sécurité. Nous introduisons des outils de test intelligents conçus pour faciliter les évaluations de sécurité de ces appareils. Notre évaluation se concentre sur les écosystèmes des trackers de fitness Xiaomi et Fitbit, des trottinettes électriques Xiaomi et des authentificateurs FIDO2. Que leurs protocoles sous-jacents soient open-source (comme FIDO2) ou propriétaires (comme Xiaomi), ou que leurs capacités matérielles varient considérablement (par exemple, les trackers de fitness par rapport aux trottinettes électriques), nous avons découvert plusieurs vulnérabilités au niveau des protocoles. Ces faiblesses nous ont permis de compromettre la sécurité, la confidentialité, la disponibilité et la sûreté des dispositifs, avec des conséquences concrètes dans le monde réel pour les utilisateurs et les écosystèmes des fabricants. Nos outils de test intelligents permettent non seulement de détecter ces vulnérabilités, mais offrent également des fonctionnalités avancées qui soutiennent les recherches futures. Cela inclut des capacités telles que l'usurpation d'identité des trackers de fitness, l'analyse binaire des firmwares de trottinettes électriques, et le développement d'environnements virtuels pour les dispositifs FIDO2.
Agence Bibliographique de l'Enseignement Supérieur
Title: Protocol-level Attacks and Defenses to Advance IoT Security
Description:
Attaques et défenses au niveau du protocole pour faire progresser la sécurité de l'IoT L'Internet des objets (IoT) est devenu omniprésent dans la vie moderne, avec un marché en constante expansion.
Ces dispositifs remplissent une variété de fonctions, aidant et accompagnant les utilisateurs dans leurs activités quotidiennes.
Cependant, comme ils communiquent fréquemment avec d'autres appareils, tels que les smartphones exécutant des applications compagnons, ils présentent une surface d'attaque significative.
De plus, leurs ressources limitées—faible puissance de calcul, capacité de batterie restreinte et support cryptographique limité—en font des cibles attrayantes pour des acteurs malveillants.
Par exemple, des adversaires pourraient compromettre la confidentialité des trackers de fitness en divulguant des données de santé sensibles, saper la sécurité des authentificateurs FIDO2, ou encore compromettre la disponibilité et la sécurité des trottinettes électriques, entraînant potentiellement des risques d'incendie.
Les solutions de sécurité conventionnelles utilisées dans le domaine du web, telles que TLS et l'authentification par certificats, sont souvent inadaptées à la connectivité IoT.
À la place, les dispositifs IoT reposent généralement sur des protocoles spécifiques au fabricant, opérant au niveau de la couche application, par-dessus des couches de transport standards comme le Bluetooth, le Bluetooth Low Energy (BLE), le NFC ou l'USB.
Ces protocoles sur mesure réinventent fréquemment des mécanismes de sécurité essentiels—comme l'accord de clés, l'authentification, la gestion des sessions et le chiffrement—avec un succès variable, introduisant souvent des vulnérabilités significatives.
Une compréhension approfondie de ces protocoles nécessite généralement une ingénierie inverse poussée et une analyse manuelle.
Dans cette thèse, nous examinons une gamme variée de dispositifs IoT, couvrant différents niveaux de complexité et de robustesse en matière de sécurité.
Nous introduisons des outils de test intelligents conçus pour faciliter les évaluations de sécurité de ces appareils.
Notre évaluation se concentre sur les écosystèmes des trackers de fitness Xiaomi et Fitbit, des trottinettes électriques Xiaomi et des authentificateurs FIDO2.
Que leurs protocoles sous-jacents soient open-source (comme FIDO2) ou propriétaires (comme Xiaomi), ou que leurs capacités matérielles varient considérablement (par exemple, les trackers de fitness par rapport aux trottinettes électriques), nous avons découvert plusieurs vulnérabilités au niveau des protocoles.
Ces faiblesses nous ont permis de compromettre la sécurité, la confidentialité, la disponibilité et la sûreté des dispositifs, avec des conséquences concrètes dans le monde réel pour les utilisateurs et les écosystèmes des fabricants.
Nos outils de test intelligents permettent non seulement de détecter ces vulnérabilités, mais offrent également des fonctionnalités avancées qui soutiennent les recherches futures.
Cela inclut des capacités telles que l'usurpation d'identité des trackers de fitness, l'analyse binaire des firmwares de trottinettes électriques, et le développement d'environnements virtuels pour les dispositifs FIDO2.

Related Results

Deception-Based Security Framework for IoT: An Empirical Study
Deception-Based Security Framework for IoT: An Empirical Study
<p><b>A large number of Internet of Things (IoT) devices in use has provided a vast attack surface. The security in IoT devices is a significant challenge considering c...
Pelatihan Internet of Things (IoT) dalam peningkatan kompetensi siswa multimedia di SMK Perguruan Buddhi
Pelatihan Internet of Things (IoT) dalam peningkatan kompetensi siswa multimedia di SMK Perguruan Buddhi
Pelatihan Internet of Things (IoT) menjadi bagian penting dalam pengembangan kompetensi siswa jurusan multimedia di SMK Perguruan Buddhi. Era digital menuntut adanya pemahaman mend...
Living in the Dark: MQTT-Based Exploitation of IoT Security Vulnerabilities in ZigBee Networks for Smart Lighting Control
Living in the Dark: MQTT-Based Exploitation of IoT Security Vulnerabilities in ZigBee Networks for Smart Lighting Control
The Internet of Things (IoT) has provided substantial enhancements to the communication of sensors, actuators, and their controllers, particularly in the field of home automation. ...
Towards the Integration of Blockchain and IoT for Security Challenges in IoT
Towards the Integration of Blockchain and IoT for Security Challenges in IoT
Internet of things (IoT) technology plays a vital role in the current technologies because IoT develops a network by integrating different kinds of objects and sensors to create th...
Machine Learning in IoT Security: Current Issues and Future Prospects
Machine Learning in IoT Security: Current Issues and Future Prospects
The Internet of Things (IoT) connects billions of intelligent devices that can communicate with each other without human intervention. With an estimated 50 billion devices by the e...
The characteristics of inducible defenses influence predator-prey dynamics
The characteristics of inducible defenses influence predator-prey dynamics
ABSTRACT Empirical and theoretical studies suggest inducible and evolving defenses have different effects on predator-prey dynamics. However, theory for inducible d...
Detection of Various Botnet Attacks Using Machine Learning Techniques
Detection of Various Botnet Attacks Using Machine Learning Techniques
With the rapid growth in the quantity of Internet of Things (IoT) devices linked with the network, there exists a concurrent rise in network attacks, including overwhelming and ser...
Development Tasks of AI-based Security Industry
Development Tasks of AI-based Security Industry
Recently, the government's interest in industries utilizing AI has been amplified, with initiatives such as announcing a roadmap aiming to achieve the goal of becoming the world's ...

Back to Top