物联网有哪些常见的威胁以及怎么防范

物联网有哪些常见的威胁以及怎么防范,第1张

风险:
1、监听攻击。这种攻击会用到监听程序(sniffer),窃听任何通过网络传送的未加密信息再加以窃取。
2、阻断服务攻击。网络犯罪分子利用这种攻击来封锁或阻慢对某些网络或设备的使用。
3、密钥沦陷攻击。在此类攻击中,用来加密通信的密钥被窃并用于解译加密过的资料。
4、基于密码的攻击。网络犯罪分子利用猜测或窃取密码这类攻击来入侵网络或连到特定网络的设备。
5、中间人攻击。在此类攻击中,第三者会窃走双方或设备间传输的数据。
建议:
1、启用智能设备上所有的安全功能。这些都是由制造商提供,以帮助确保您的安全,并且强烈推荐使用它们。
2、购买会定期更新产品固件的厂商出的物联网产品。产品的缺陷和漏洞在任何产品中都会存在,会定期推出固件更新补丁来加以修补的厂商出的产品通常比较安全。
3、研究自己的智能设备是否能够正确地加密其固件更新和网络通信。即使智能设备宣称具备加密能力,但有些可能加密不当或不完全。记得要去搜寻设备型号以确认是否存在任何历史性安全问题。
4、使用安全的密码。好的密码应该是包含各式字符(字母、数字、标点符号、数学符号等等)的复杂组合。至少要有八个字符长度,同时使用大小写。此外,避免重复使用密码或在不同设备上使用相同的密码。
5、了解制造商如何管理他们的设备漏洞。漏洞让恶意分子和网络犯罪分子有机会去攻击你的设备,知道了制造商和厂商如何解决这些问题,可以决定你是免于此种威胁或是暴露在进一步的风险中。
万物联网(IoE,Internet of Everything)呈现出令人兴奋的时代,具备更多的方便性、移动性和创新科技。如今市场上许多的智能设备都是种革新,让我们看到未来的无限可能,但它的易用性和连通性也使我们的隐私越来越容易泄露。这些设备收集和传输的个人资料越多,就越容易让网络犯罪分子有机会对个人资料加以拦截并用在犯罪用途上。正因如此,我们都需要清楚了解这些风险,充分准备好尽自己的一切努力来解决这类问题。

X电(化名)曾经是共享充电宝的明星企业。

2017年10月,X电以2亿的估值,获得了天使轮融资3000万,开始迅速铺货抢占市场。

在每一个餐桌上放一个单机版本的充电宝,用户扫码付款即可充电。

第一批货,做了10万台,投资金额1800万元。

X电的经营团队,具有互联网公司的基因,也具备美团饿了么团队的地推基因。所以铺货的进度很顺利,只用了半年的筹备期,就把建团队、做产品、搭建运营系统这些硬骨头一一啃下了。

2018年4月,10万台X电共享充电宝顺利进入了全国各地的各个门店。

后台开始看到了租金流水。

X电团队开始筹划用这10万台的运营数据,进行A轮融资,扩大市场规模。

设备大规模上线运营的第三天,后台运营团队突然发现,有300多台设备不在线了。

第四天,又有500多台设备不在线了。

第五天,700多台设备失去联系。

运营团队召集通信模块供应商紧急到现场分析问题,抓日志,Debug,很快定位了问题所在。

原来,为了争取时间,X电的工程师把后台通信协议的代码,采取OpenCPU的方式,写在了4G模块内部。

这段代码有个Bug,在运行一段时间后,会产生内存溢出,导致充电宝上报的报文一直阻塞,必须人工去把充电宝重新开关机才能恢复工作。

因为这个Bug在充电宝运行几天之后才能发现,所以测试部门没有覆盖到。

X电的工程师很快修复了这个Bug,发布了新版本的4G模块固件,并要求运营团队马上升级这个固件。

X电运营团队非常愤怒:
全国各地10万台设备,你让我们怎么升级?你们研发部门难道没有在4G模块预留远程升级功能吗?

这回轮到研发部傻眼了:
为了赶工期,我们只是开发了充电MCU的固件远程升级,并没有开发4G模块的远程升级功能。

在争论的过程中,每天又有更大批量的充电宝跟服务器失去联系,从每天的几百台,迅速扩大到了每天3000多台、5000多台、8000多台……

不到两周时间,超过80%的充电宝,都失去了联络。

尽管有一部分店家采用人工开关机的方式,恢复了充电宝的工作。但是恢复之后,过几天充电宝又无法工作了,店家也就不厌其烦的放弃了……

就这样,10万台充电宝全军覆没,运营数据也成了泡影。3000万融资花光之后,第二轮融资失败,X电退出了 历史 舞台。

直到现在,共享充电宝市场风起云涌,但是依然再也看不到X电的身影。

如果当时4G模块有预留远程升级功能, X电目前的应收,很可能就是一年几十亿,估值也早已超过50亿。

因为没有预留远程升级功能,一个潜在的独角兽企业,就这么折戟沉沙,灰飞烟灭。

据调查,几乎所有共享充电宝企业,第一批的铺货,都遇到过通信模块的软件问题。

通过远程升级的功能,把通信模块的固件,以及跟模块搭配的MCU的固件,进行无痛的更新,才能使得初创的充电宝企业,顺利成长为一个个独角兽。

在发布合宙4G模块之前的几个月,我们也调查了友商的4G模块量产后都会遇到哪些问题。

所以,合宙的4G模块,可以允许有未知的软件Bug存在,但是固件的远程升级功能,是必须要经过不断的各种测试—— 要确保在任何场景下,只要能通信,就必须要能够保证成功更新固件。


合宙的4G模块,是在2018年9月发布的,真正小批量出货,是在2018年12月。

刚把模块发出去给到客户之后的几个月,我们最担心的就是模块是不是会变砖。

为了确保固件的升级成功,合宙的第一代4G模块, 甚至不敢用差分升级,而是 采用全固件升级的方式,确保升级的架构简单可控,从理论上杜绝升级失败的可能性。

事实上,从2018年底开始出货4G模块之后,各种故障源源不断的发生。为了解决这些层出不穷的问题,在半年内固件升级了至少五六次。

客户的设备即使遇到了故障,因为能够第一时间进行远程升级,绝大多数都能够安然无恙的使用升级之后的固件运行。

在2020年初发布的Cat1模块的策略上,合宙的模块继续提供了远程升级的服务。

为了节省空间,Cat1模块引入了差分包的升级方式,升级速度更快,占用模块的空间更小。

制作差分包的工具,也免费公开在合宙的doc社区。到今天为止,已有1000多个客户在使用这个功能。
- 合宙4G Cat1模块远程升级差分工具 -

>

欢迎分享,转载请注明来源:内存溢出

原文地址: https://outofmemory.cn/dianzi/13031692.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-05-29
下一篇 2023-05-29

发表评论

登录后才能评论

评论列表(0条)

保存