DomovRevijaProgramiranjeZaščitimo Arduino Wi-Fi aplikacije pred hekerji - AVR, ESP, PIC in drugi,...

Zaščitimo Arduino Wi-Fi aplikacije pred hekerji – AVR, ESP, PIC in drugi, ko gre zares (13)

V preteklem nadaljevanju smo se najprej lotili uvoza Arduino aplikacij v MPLAB X razvojno okolje, nato pa prebojnega testiranja Arduino IoT aplikacij. Na koncu smo izdelali še ojačevalnik Wi-Fi signala, ki pride prav predvsem v strnjenih naseljih, v katerih je si dostopne točke pogosto konkurirajo.

Avtor: dr. Simon Vavpotič

V Arduino IoT ugnezdeni programski opremi smo odkrili šibke točke in ranljivosti, ki napadalcu lahko omogočijo dekodiranje varnostnega gesla in spremljanje vsebine Wi-Fi kontrolnih in podatkovnih paketov pa tudi onemogočanje storitev. Zanimalo nas bo, kako to preprečimo, obenem pa tudi, kako zagotovimo drugi in tretji nivo zaščite podatkov. Ranljivosti so tudi v programskih knjižnicah proizvajalcev razvojnih plošč, ki so osnova za gradnjo ugnezdene programske opreme. K sreči te pogosto lažje nadomestimo z novimi različicami, kot popravimo svojo programsko kodo.

Za začetek se lotimo leta 2019 odkritih ranljivosti priljubljenih ESP8266 in ESP32 modulov, ki so nevarne predvsem v okoljih, v katerih uporabljamo načeloma varnejšo EAP (Extensible Authentication Protocol) avtentikacijo namesto enostavnejše PSK (Protected Access Pre-Shared Key (WPA-PSK), ki jo večinoma uporablja v domačih projektih.

Ta vsebina je samo za naročnike

Če želite odkleniti to vsebino, se naročite.