Internet of Things gennemsyrer din elektronik som aldrig før

En endeløs række af embeddede devices er i dag forbundet til inter­nettet – ligesom smartphones, tablets, microcontrollere, rejsekort, fjernsyn for blot at nævne et udsnit af eksempler.

Frem mod 2020 anslår analysefirmaet Gartner, at godt 26 milliarder enheder vil være på nettet. Det gælder også for den controller, hvormed du betjener en sygehusseng, infotainment-systemet i din bil eller dit hjem. Mere vil være forbundet og trække intelligent data fra hinanden.

Et andet konsulenthus, McKinsey, forudsiger, at Internet of Things (IoT) i 2025 vil generere markedsomsætning for 6.200 milliarder dollars (34,5 billiarder kr.). Når tyskerne taler om Industri 4.0, er IoT en forudsætning for dén udvikling, og i Storbritannien har premier­minister Camerons regering allokeret 73 millioner pund (679 millioner kr.) til forskning og udvikling inden for området.

Illustration: MI Grafik

Det har aldrig været nemmere

Tekpartner er en af de danske virksomheder, der har massivt fokus på Internet of Things, og ifølge adm. direktør Kurt Godsk er Internet of Things for alvor blevet anvendeligt for industrien på grund af den stadig billigere og lettere internetadgang, nye cloudmuligheder, mere modne kontrolnetværk som Zigbee og Bluetooth Low Energy samt bedre sensorer.

»På bundlinjen står, at det aldrig har været nemmere. Det er det nye, når vi snakker Internet of Things. Det er ikke raketvidenskab, det kræver bare noget ordentligt håndværk,« konstaterer han.

Indsamler værdifuld viden

Begrebet Internet of Things har været kendt siden midten af 1990’erne. Men i dag har begrebet bredt sig så meget, at man taler om IoT inden for syv overordnede områder:

  • Overvågning af vores miljø, eksempelvis renheden af vores vand.

  • Kontrol med infrastruktur, eksempel kontrollen med betonen på Storebæltsbroen.

  • Industri-applikationer og energihåndtering.

  • Transportområdet og intelligente hjem, hvor man tænder og slukker lyset med en smartphone.

  • Medicinal- og sundhedsbranchen.

»Samlet set taler vi her om Big Data, der er internetdrevet. Elektronikken kan bruges til både at indsamle og analysere ekstremt brugbar og værdifuld viden og stort set alt, der i dag omgiver os,« forklarer Tim Jensen, der er software Business Development Manager hos Avnet Embedded, der ser store forretningsmuligheder i IoT.

Sensor rapporterer fra komave

Et eksempel på, at der vitterligt kan trækkes data ud af alting, er den amerikanske iværksættervirksomhed Vital Herd. Den er ved at udvikle en sensor i pilleform, som skal sluges af malkekvæg, hvorefter den fra sin position i bunden af den enkelte kos mave kan levere data om hjerterytme, temperatur og mavesyrens kemiske sammensætning. For eksempel.

Også i forhold til vedligehold og drift er der et kæmpe potentiale, mener Tekpartner, som satser på IoT-applikationer til netop det marked. Det kan være noget så simpelt som en produktionsmaskine, der sender en e-mail til teknikeren, når et af dens komponenter trænger til at blive udskiftet.

Fokus på datasikkerhed

Tim Jensens Avnet vil derimod i år fokusere en del på sikkerheden i gateways. Altså det stykke elektronik, som leder trafikken fra en arbejdsstation til et udenforstående netværk. Hos virksomheder fungerer en gateway oftest som en proxy-server og en firewall. Derfor kommer sikkerhed til at fylde rigtig meget med så mange følsomme data forbundet på nettet over så store områder.

»Disse store mængder data kræver en særlig grad af seriøsitet, når det kommer til sikkerhed. Vi har set rigtig mange sager på det sidste med eksempelvis udslip af cpr-numre, hvor sikkerheden har været for dårlig,« siger Tim Jensen.

Samtidig vil beskyttelsen af virksomhedernes private clouds får større betydning fremover, blandt andet når det kommer til industrispionage. Og som så mange andre it-virksomheder antager Avnet efterhånden en mere konsulentdreven karakter, også når det kommer til sikkerhed.

»Tidligere var vi en ren komponent-virksomhed, der specialiserede sig i ARM-processorer og Embedded Linux og Embedded Microsoft. Nu er vi nødt at kunne udføre konsulentdelen også. Især når det drejer sig om sikring af sine værdifulde data,« fortæller Tim Jensen.

sortSortér kommentarer
  • Ældste først
  • Nyeste først
  • Bedste først

Hvis der skal flere enheder på nettet må der naturligvis komme flere IP adresser, og enden er vist ved at være nået for IPv4.

Nogen der kender til status for IPv6 ved internetudbyderne i Danmark?

  • 0
  • 0

Og med IPv6 kan ALT eksponeres til internettet:

28. juli 2016, ing.dk: Bruce Schneier: Internet of Things vil dræbe i fremtiden: Citat: "... Han mener, at de [Internet of Things] kan skabe 'stor-skala katastrofer' i fremtiden, hvis ikke der tages hånd om deres sårbarhed over for hacking. ... Chefteknolog i IBM og bestyrelsesmedlem i Electronic Frontier Foundation Bruce Schneier sender nu et råb ud i verden om en voksende fare ved Internet of Things (IoT). Han mener, at regeringerne er nødt til at træde i karakter og lave regler for at beskytte befolkningen. ... I en tidligere artikel talte Version2 med Peter Kruse, fra CSIS, som testede 15 IoT produkter, og fandt sårbarheder hos alle. ... »Det her er ikke noget, som markedet kan løse[…] firmaer er motiveret til at skjule usikkerheder i deres systemer for deres kunder […] virksomheders interesser matcher ofte ikke borgernes,« skriver han. ..."

  • 0
  • 0

5. august 2016, Cyberkrig mellem Ukraine og Rusland: Smart-tv hacket til at vise propaganda. En analyse fra NATO viser, at krigen i Ukraine langt fra kun bliver udkæmpet med bomber og kanoner. Bag fjendens linjer udspiller en cyberkrig sig mellem de stridende parter: Citat: "... »Angrebene var ikke kun fra russisk side. Ukrainske hackere svarede igen ved at tage kontrol over russiske billboards for så at vise ukrainsk propaganda, men størrelsen, dybden og dristigheden som russernes angreb besad chokerede NATO,« fortæller Dr. Kenneth Geers. ... Også det ukrainske el-net blev ramt, hvilket medførte at 200.000 ukrainske borgere fordelt over 50 forskellige metrostationer sad fast i mørket. Angrebet foregik via spear-phishing mod medarbejdere fra forskellige el-firmaer, der gjorde, at man kunne blokere backup-systemer ... I rapporterne fremgår det blandt andet, at CFCS vurderer trusselsbilledet til at være meget højt inden for både cyberspionage og cyberkriminalitet, hvorimod truslen fra cyberterror vurderes som lav. ..."

  • 0
  • 0

8. august 2016, version2.dk: White hats laver verdens første ransomware til intelligent termostat. Fremtidens ransomware kan tage temperaturen som gidsel, demonstrerer sikkerhedsforskere: Citat: "... Betal løsesummen, eller vi skruer temperaturen op til 37 grader. Sådan kan en af fremtidens ransomware-trusler lyde, når intelligente termostater bliver mere udbredte. ... Selvom angrebet ikke bliver udbredt i levende live, understreger forskerne med konceptet, at det er muligt at lave ransomware til IoT-enheder som kameraer og køleskabe. ... »Vi har ikke nogen kontrol over vores enheder, og vi ved egentlig ikke, hvad de laver, og hvordan de gør det,« siger Andrew Tierney til Motherboard og fortsætter: »Du køber ikke bare [Internet of Things-]enheder. Du inviterer folk ind på dit netværk.« ..."

  • 0
  • 0

Her er "tingen" en bil - mange af bilerne er allerede koblet på internettet via et mobilmodem. Mon sikkerheden i bilens andre systemer er højere end i låsesystemet?:

12. aug 2016, ing.dk: Næsten 100 millioner VW-biler kan låses op med billig minicomputer: Citat: "... Når først bilens unikke kode er opsnappet af en lille, trådløs radio, kan hackeren lave sin egen fjernbetjening til bilen, der kan låse den op og låse den igen, når det passer hackeren. Det skriver en række forskere fra University of Birmingham i en videnskabelig artikel. ... Alternativt kan angribere benytte den anden metode, der ikke engang kræver, at den overordnede kode trækkes ud af bilmodellen først. For forskerne har bevist, at et låsesystem kaldet HiTag2, der bruges i millioner af biler verden over, er forældet og sårbart. Ved at bruge det samme radioudstyr til at aflytte signaler som i Volkswagen-bristet, kunne forskerne bruge de signaler, ejeren af bilens fjernbetjening udsender, til langsomt at knække koden til bilen. ... VW oplyser i et skriftligt svar til Ingeniøren, at 'Volkswagens elektroniske og mekaniske sikkerhed er 'state of the art'.' ..."

-

24. juli 2015, Hackere kan også overtage din bil gennem digital radio. Få dage efter at to amerikanere viste, hvordan de kan overtage en Jeep Cherokee over internettet, har britiske sikkerhedseksperter formået at gøre det samme gennem DAB-radiosignal: Citat: "... NCC Group har opdaget en sårbarhed med langt større implikationer end Jeep-fejlen. Ved at købe en billig DAB-radiosender, kan en hacker sende signaler ud til adskillige biler samtidig og overtage kontrollen med styretøj og bremser. Det skriver BBC. ... Virksomheden udtalte til BBC, at det drejer sig om flere bilers medie-system, men de ønsker af sikkerhedsmæssige årsager ikke at offentliggøre, hvilke biler der er påvirket. ..."

24 Jul 2015, Now car hackers can bust in through your motor's DAB RADIO. White hats show how flaky, unloved audio broadcast tech is a massive attack vector: Citat: "... The ingenious hack, demonstrated in an off-road environment, works by sending attack data via digital audio broadcasting (DAB) radio signals. ... NCC's work shows that even cars whose systems are not connected to mobile networks might be vulnerable. The hack was demonstrated to BBC Radio 4's PM programme. ... Depending on power, a DAB broadcast could be used to attack multiple cars. ..."

22 July 2015, Car hack uses digital-radio broadcasts to seize control: Citat: "... The Manchester-based company told the BBC it had found a way to carry out the attacks by sending data via digital audio broadcasting (DAB) radio signals. It coincides with news of a similar flaw discovered by two US researchers. ... By using relatively cheap off-the-shelf components connected to a laptop, the company's research director, Andy Davis, created a DAB station. Because infotainment systems processed DAB data to display text and pictures on car dashboard screens, he said, an attacker could send code that would let them take over the system. ... Mr Davis said he had simulated his DAB-based attack only on equipment in his company's buildings because it would be illegal and unsafe to do so in the outside world. ..."

-

Her er en anden potentiel trådløs sårbarhed i en del biler (TPMS: (wireless) Tire Pressure Monitoring Systems):

August 10, 2010, Wireless Car Sensors Vulnerable to Hackers. Researchers figure out how to hijack sensor communications: Citat: "... Hackers could “hijack” the wireless pressure sensors built into many cars’ tires, researchers have found. Criminals might then track a vehicle or force its electronic control system to malfunction, the University of South Carolina and Rutgers University researchers say. ... The systems tested by the South Carolina-Rutgers team had very little security in place–they mainly relied on the fact that the communications protocol is not widely published. “In doing TPMS this way, [automakers] have left the door open to wireless attackers,” says Travis Taylor, one of the paper’s authors.

The team could eavesdrop on communications and, in some circumstances, alter messages in-transit. That let the team give false readings to a car’s dashboard. They could also track a vehicle’s movements using the unique IDs of the pressure sensors, and even cause a car’s ECU to fail completely.

“Normally, these [attacks would] result in small problems,” Taylor says. “But I see practical danger and damage that can happen from TPMS exploitation.” ..."

Security and Privacy Vulnerabilities of In-Car Wireless Networks: A Tire Pressure Monitoring System Case Study: Citat: "... Wireless networks are being integrated into the modern automobile. The security and privacy implications of such in-car networks, however, are not well understood as their transmissions propagate beyond the confines of a car’s body. [] To understand the risks associated with these wireless systems, this paper presents a privacy and security evaluation of wireless Tire Pressure Monitoring Systems [TPMS] using both laboratory experiments with isolated tire pressure sensor modules and experiments with a complete vehicle system. [] We show that eavesdropping is easily possible at a distance of roughly 40m from a passing vehicle. Further, reverse-engineering of the underlying protocols revealed static 32 bit identifiers and that messages can be easily triggered remotely, which raises privacy concerns as vehicles can be tracked through these identifiers. [] Further, current protocols do not employ authentication and vehicle implementations do not perform basic input validation, thereby allowing for remote spoofing of sensor messages. We validated this experimentally by triggering tire pressure warning messages in a moving vehicle from a customized software radio attack platform located in a nearby vehicle. [] Finally, the paper concludes with a set of recommendations for improving the privacy and security of tire pressure monitoring systems and other forthcoming in-car wireless sensor networks. ..."

  • 0
  • 0

24. august 2016, Dansk sikkerhedsfirma slår alarm: "Jeg har fundet et atomkraftværk, hvor man kunne hæve strålingsniveauet og et fængsel, hvor fængselsdørene kan åbnes fra en server". Dansk sikkerhedsfirma finder hidtil ukendt fejl, der kan udløse en katastrofe, hvis data havner i de forkerte hænder. Men der findes en løsning: Citat: "... Grundlæggende handler fejlopsætningen i MQTT ifølge Lucas Lundgren om, at kommunikationen kan opfanges, ændres og sendes videre til andre - eventuelt i en manipuleret form. [] Det betyder altså, at milliarder af enheders kommunikation potentielt er sårbar, hvis kommunikationen bliver tilgået af onde sjæle. ... "Jeg fandt fejlen i slutningen af juni, fordi jeg har en stor interesse for Internet of Things og så for at hacke ting. Jeg læste derfor MQTT-manualen, hvor der står, at man ikke må bruge protokollen uden kryptering. 20 minutter efter jeg havde læst manualen, fandt jeg den første sårbare server uden kryptering," siger han. ... Lucas Lundgren forklarer, at han via Internet of Things-søgemaskinen Shodan på verdensplan har fundet 45.000 ukrypterede servere. Hver af disse 45.000 servere kan have tusindvis af enheder tilkoblet til sig via port 1883. [] "Jeg har set et atomkraftværk, hvor man kunne hæve strålingsniveauet og et fængsel, hvor fængselsdørene kan åbnes fra en server. Det er jo stærkt bekymrende, hvis der altså ikke er tale om test-cases. Der er så meget data derude, at det er svært at overskue," forklarer it-sikkerhedseksperten. Han fortæller også, at han har set en direkte GPS-tracking af en bil, der kommunikerede med en satellit. "Det lignede regeringsovervågning, da jeg så en kørende bil koblet op til en satellit i realtid, men jeg kan altså ikke gå i detaljer med den slags uden at komme i problemer," fortæller Lucas Lundgren. ... Kryptering er løsningen ..."

  • 0
  • 0

10 Oct 2016, theregister.co.uk: Internet of Things botnets: You ain’t seen nothing yet. SSSh*t just got real: Citat: "... “We’ve said many times previously that IoT would make for the perfect botnet: Easy to compromise, hard to patch and the owner likely won’t ever have a clue that they’re part of the botnet,” PenTestPartners notes. ... The recent DDoS attack, one of the biggest yet seen, on Brian Kreb's website is a shining example of how insecure devices can be leveraged to attack others. ..."

  • 0
  • 0
Bidrag med din viden – log ind og deltag i debatten