Innebygd operativsystem

Et innebygd operativsystem , [ 1 ] innebygd eller innebygd (embedded, embedded) er et operativsystem for innebygde systemer . Denne typen operativsystem er generelt designet for å være pålitelig og effektiv i ressursbruken. Ressurseffektivitet kommer på bekostning av å miste noe funksjonalitet eller granularitet som større datamaskinoperativsystemer gir, inkludert funksjoner som kanskje ikke brukes av de spesialiserte applikasjonene de kjører. Avhengig av metoden som brukes for multitasking, regnes denne typen operativsystem ofte som et sanntidsoperativsystem , eller RTOS .

Maskinvaren som kjører et innebygd operativsystem kan være svært begrenset i ressurser som RAM og ROM , derfor kan den innebygde utformingen av disse operativsystemene være begrenset i omfang skreddersydd til en spesifikk applikasjon for å oppnå ønsket operasjon under disse begrensningene. For å utnytte CPUens prosessorkraft bedre kan programvareutviklere skrive kritisk kode direkte i assembler . Dette effektive maskinspråket kan potensielt resultere i gevinster i hastighet og determinisme på bekostning av portabilitet og vedlikehold. Innebygde operativsystemer er ofte skrevet utelukkende på mer bærbare språk, for eksempel C.

En viktig forskjell mellom de fleste innebygde operativsystemer og stasjonære operativsystemer er at applikasjonen, inkludert operativsystemet, vanligvis er statisk koblet til et enkelt kjørbart bilde. I motsetning til et skrivebordsoperativsystem, laster ikke det innebygde operativsystemet eller kjører applikasjoner. [ 2 ] Dette betyr at systemet kun kan kjøre en enkelt applikasjon.

Typer angrep tilstede

Programvarebaserte angrep retter seg mot kjernen av systemet. Et vellykket programvareangrep lar angriperen få tilgang til informasjon eller få kontroll over det innebygde systemet. Å lete etter sårbarheter i programvaredesign og kode er den mest populære vektoren for et angrep fordi det er mulig å utføre et slikt angrep eksternt. Et programvarebasert angrep krever heller ikke spesifikk kunnskap om angriperne, siden de kan bruke typiske angrep som å distribuere skadelig programvare og brute force-teknikker.

Mye brukte programvarebaserte angrep involverer:

  1. skadevare.
  2. Brut force tilgang.
  3. Overløp av minnebuffer.
  4. Utnytt sikkerhetssårbarheter i nettapplikasjoner.

Denne typen angrep utnytter sårbarheter i nettverksinfrastruktur og kan også utføres eksternt. Ved å utnytte disse sårbarhetene kan angripere lytte til, avskjære og endre trafikk som overføres av et innebygd system. De vanligste er:

  1. Mann i midten (Man In The Middle, MITM).
  2. Domain Name System (DNS) forgiftning.
  3. Distribuert tjenestenekt (DDoS).
  4. signalforstyrrelser.

Disse typer angrep prøver å bruke sikkerhetsfeil i maskinvaren til innebygde systemer for å angripe dem. Et sidekanalangrep er den vanskeligste og mest kostbare typen angrep, siden det krever nøyaktig kunnskap om maskinvaredesignet og fysisk tilgjengelighet til målsystemet. For å utføre et slikt angrep samler hackere inn informasjon om systemets strømforbruk, elektromagnetisk lekkasje, driftstider osv. Som et resultat kan de lære den indre funksjonen til systemet og tilkoblede enheter, stjele kryptografiske nøkler eller til og med få kontroll over systemet. De vanligste typene sidekanalangrep er:

  1. Kraftanalyse.
  2. tidsangrep.
  3. Elektromagnetisk analyse

Programvarebasert

Malware-angrep på innebygde systemer fungerer på samme måte som med alle andre systemer: En angriper distribuerer et stykke ondsinnet kode som forsøker å fange opp data som er lagret på systemet, ta kontroll over offerets system eller skade det. Angripere falske ofte fastvareoppdateringer, driveroppdateringer eller sikkerhetsoppdateringer for å levere skadelig programvare.

Brute force-tilgangslegitimasjon er, enkelt sagt, prosessen med å skaffe dem ved å prøve å gjette dem. De fleste innebygde systemer gir ekstern tilgang til et grafisk brukergrensesnitt (GUI) som angripere kan utnytte. Brute force-angrep kan forhindres ved å bruke sterke passord og begrense antall påloggingsforsøk.

Det er en type angrep som oppstår når hackere manuelt flyter over en minnebuffer som er utpekt til å holde data som beveger seg i et innebygd system. Angripere distribuerer utnyttelser som oversvømmer minnebufferen med for mye informasjon. I dette tilfellet vil det innebygde operativsystemet registrere noen av disse dataene i seksjonene av minnet ved siden av bufferen. De registrerte dataene kan inneholde shellcode (en liten kodebit som brukes som "nyttelast" for en utnyttelse for å utnytte sårbarheter i et system) eller noen utnyttelser som hjelper angriperen(e) til å skaffe den nødvendige legitimasjonen for å heve tilgangsrettighetene deres .

Nettverksbasert

De brukes til å fange opp eller modifisere data som overføres av et innebygd system. For å utføre dem endrer angripere tilkoblingsparametrene til to enheter for å plassere en tredje enhet mellom dem. Hvis angriperen kan skaffe eller endre de kryptografiske nøklene som brukes av begge enhetene, kan de avlytte på en måte som er svært vanskelig å oppdage siden det ikke forårsaker nettverksavbrudd. Et MITM-angrep kan forhindres eller stoppes ved å kryptere de overførte dataene ved hjelp av IPsec (Internet Protocol Security) for sikker overføring av nøkler og data.

DNS-forgiftning tvinger DNS-serveren til å endre sine poster i henhold til angriperens behov. Ved å bruke sårbarheter i DNS-serveren og forgifte cachen, omdirigerer angripere trafikk fra et bestemt nettsted til en annen adresse.

Det er en type angrep som gjør et system utilgjengelig gjennom et overløp av flere forespørsler fra forskjellige kilder. Denial of service-angrep er dagens orden. Innebygde systemer har vanligvis ikke nettverksrammekontroller, så det er mulig at en gjentatt forespørsel om informasjon kan blokkere kommunikasjonskanaler.

Ligner på MITM-angrepet, men med et annet mål: angriperen lytter til trafikk fra et innebygd system for å få autentiseringslegitimasjon. Det er flere måter å utføre en kapring på: endre brukerens øktidentifikator, stjele øktbufferen, skripting på tvers av nettsteder, blant annet.

Denne typen angrep er vanlig for trådløse nettverk. Med denne teknikken skaper angripere nettverksinterferens for å slippe eller forvrenge en enhets kommunikasjon. Avhengig av typen jammer, kan den forstyrre all kommunikasjon på kanalen, begynne å fungere når en bestemt enhet overfører data, eller aktiveres når den oppdager spesifikke pakker. Et slikt angrep kan gjøre et innebygd system utilgjengelig.

Sidekanalangrep

Et slikt angrep krever fysisk tilgang til det innebygde systemet for å teste tilkoblinger og for å oppdage endringer i strømforbruket. Disse endringene avhenger av dataene som behandles av systemet, så angriperne, når de oppdager at systemet presenterer disse endringene når de behandler en bestemt type informasjon, handler for å avskjære dem.

Disse angrepene er basert på operasjonstidspunktet til et innebygd system. De brukes til å skaffe informasjon som anvendte kryptografiske algoritmer, dataforskjeller avhengig av instruksjonstider og koderammer, cache-tilgangstider og mer. Denne typen angrep krever også fysisk tilgang til enheten og dyp kunnskap om arkitekturen til innebygde systemer. Siden timingangrep i stor grad er avhengig av lineære og forutsigbare programvareoperasjoner, kan de forhindres ved å bruke randomizere for å forvrenge aktiviteter i tomgangssløyfen. Dette vil gjøre tidsanalyse av et innebygd system virkelig utfordrende og komplekst.

Elektromagnetisk skanning gir angripere en annen måte å se inn i innebygd programvare uten å angripe den. Hackere kan bruke elektromagnetisk skanning til å registrere og analysere en enhets utslipp, oppdage dens kryptografiske operasjoner og til og med trekke ut dens hemmelige nøkler. Denne typen angrep er den som bruker mest tid og mest kostnader siden den krever:

  1. Fysisk nærhet til det innebygde systemet.
  2. Informasjon om laget som systemet er innebygd i.
  3. Isolering fra andre enheter for å beskytte systemet mot elektromagnetisk interferens

En maskinvaredesigner kan gjøre det vanskeligere for elektromagnetiske signaler å bli fanget opp ved å redusere styrken på signalet eller legge til fysisk skjerming (for eksempel ved å bruke noen typer lim eller loddekretser og ledninger). Tilfeldighet og avbrudd i krypteringsprosesser er også effektive mottiltak mot elektromagnetiske skanninger.

Se også

Referanser

  1. Royal Spanish Academy og Association of Academies of the Spanish Language. « " innebygd": partisipp av embber, i den 5. betydningen: passe, bygge inn eller legge noe inn i noe annet.» . Ordbok for det spanske språket (23. utgave). 
  2. Programmering av innebygde systemer , andre utgave, Michael Barr og Anthony Massa

Eksterne lenker