Principali Vulnerabilità IoT
Sicurezza Fisica Carente
- Con poco sforzo, un avversario potrebbe ottenere un accesso fisico non autorizzato ai dispositivi IoT e quindi prenderne il controllo
- Un aggressore potrebbe danneggiare fisicamente i dispositivi, svelando gli schemi crittografici utilizzati
- Possibilità di replicare il firmware con un nodo maligno o corrompere i dati di controllo
Trojan Hardware
- Modifica dannosa di un circuito integrato che consente all'aggressore di utilizzare il circuito o sfruttarne le funzionalità
- L'aggressore, con accesso fisico al dispositivo, può:
- Estrare preziose informazioni crittografiche
- Manomettere il circuito
- Modificare la programmazione
- Cambiare il sistema operativo
Raccolta di Energia Insufficiente
- I dispositivi IoT hanno tipicamente un'energia limitata
- Mancanza di meccanismi per rinnovare automaticamente l'energia
- Un aggressore potrebbe prosciugare l'energia immagazzinata generando messaggi legittimi o corrotti
- Conseguenza: dispositivi non disponibili per processi o utenti validi
Autenticazione Inadeguata
- Vincoli di energia e potenza di calcolo limitate mettono a dura vista l'implementazione di meccanismi complessi
- Chiavi di autenticazione sempre a rischio di perdita, distruzione o corruzione
- Un aggressore potrebbe sfruttare approcci di autenticazione inefficaci per:
- Aggiungere nodi maligni spoofati
- Violare l'integrità dei dati
- Intromettersi nei dispositivi IoT e nelle comunicazioni di rete
Crittografia Impropria
- Limitazioni delle risorse IoT influiscono sulla robustezza degli algoritmi di crittografia
- Un aggressore potrebbe aggirare le tecniche di crittografia per:
- Rivelare informazioni sensibili
- Controllare le operazioni con sforzo limitato