PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Modyfikacja oprogramowania urządzeń Internetu Rzeczy: analiza możliwości i wpływu na bezpieczeństwo

Identyfikatory
Warianty tytułu
EN
Firmware modifications in devices of Internet of Things: evaluation of security and impact
Konferencja
Multikonferencja Krajowego Środowiska Tele- i Radiokomunikacyjnego (7-9.09.2022 ; Warszawa, Polska)
Języki publikacji
PL
Abstrakty
PL
W artykule przedstawiono zagadnienie modyfikacji oprogramowania urządzeń IoT i wynikających z tego potencjalnych zagrożeń dla bezpieczeństwa cyberprzestrzeni. Badania przeprowadzono z wykorzystaniem łatwo dostępnego i niskobudżetowego urządzenia IoT. Przeprowadzono badania wstępne oraz zrealizowano symulację ataku wykorzystującego komunikację Command&Control między urządzeniem IoT, a serwerem Atakującego. Przedyskutowano i podkreślono ważność problemu bezpieczeństwa oprogramowania i łańcucha dostaw dla urządzeń IoT.
EN
This article presents the issue of software modification of IoT devices and the potential impacts for cybersecurity. The research was carried out with the use of an easily available, low-cost IoT device. Initial research was carried out and an attack simulation using Command & Control communication between the IoT device and the attacker's server was executed. The importance of software security and the supply chain for IoT devices was discussed and emphasized.
Rocznik
Tom
Strony
238--241
Opis fizyczny
Bibliogr. 12 poz., rys., tab.
Twórcy
  • Instytut Telekomunikacji, Politechnika Warszawska, Warszawa
  • Instytut Telekomunikacji, Politechnika Warszawska, Warszawa
autor
  • Instytut Telekomunikacji, Politechnika Warszawska, Warszawa
  • Instytut Telekomunikacji, Politechnika Warszawska, Warszawa
  • Instytut Telekomunikacji, Politechnika Warszawska, Warszawa
Bibliografia
  • [1] Butun, I., Osterberg, P., & Song, H. 2020. "Security of the Internet of Things: Vulnerabilities, Attacks, and Counter measures". In IEEE Communications Surveys and Tutorials (Vol. 22, Issue 1, pp. 616-644).
  • [2] De Michele, R., Furini, M. 2019 . ''IoT Healthcare: Benefits, Issues and Cballenges". ACM International Conference Proceeding Series, s. 160-164.
  • [3] esptool. URL: https://github.comlespressif/esptool (Dostęp 08.03.2022].
  • [4] Europ .an Union Agency for Cybersecurity (ENISA). ,,Guidelines for Securing the Internet of Things - Secure Supply Chain for IoT. 2020. URL: https://www.enisa.europa.eu/publications/guidelines-for-securing-the-intemet-of-things [Dostęp: 08.03.2022)
  • [5] Localtuya. "A Home Assistant custom Integration for local handling of Tuya-based devices." URL: https://github.com/rospogrigio/localtuya (Dostęp 08.03.2022].
  • [6] platformio. "PlatformIO - Professional collaborative platform for embedded developrnent". URL: https://platformio.org/ [Dostęp 08.03.2022).
  • [7] Risteska Stojkoska, B.L.,Trivodaliev, K. V. 2017."A review of Internet of Things for smart home: Challenges and solutions” Journalof Cleaner Production, vol. 140, pp. 1454-1464.
  • [8] Syafrudin, M., Alfian, G., Fitriyani, N.L., Rhee, J. 2018. "Performance analysis of loT-based sensor, big data processing,and machine learning model for real­time monitoring system in automotive manufacturing", Sensors, vol. 18, no 9.
  • [9] Tasmota. "Alternative firmware for ESP8266 and ESP32 baseddevices with easy configuration."URL: https://github.com/arendst/tasmota (Dostęp 08.03.2022).
  • [10] Tuya. 2022 . " Tuya Convert. Collaboration document for PSK ldentity" URL: https://github.com/ct-Open­Source/tuya-convert/wiki/Collaboration-document­for-PSK-ldentity-02 [Dostęp 08.03.2022].
  • [11] Fagan, M. , Wegas, K , Marron, J. , Brady, K. , Cuthill, B., Herold. R. , Lemire, D. and Hoehn, N. 2021, “IoT Devices Cybersecurity Guidance for the Federal Goverment: Establishing loT Device Cybersecurity Requirements", National Institute of Standards and Technology.
  • [12] ZDNet „Critical loT security camera vulnerability allows attackers to remotely watch live video - and gain access to networks". 2021. URL: https://www.zdnet.com/article/critical-iot-security­camera-vulnerability-allows-attackers-to-remotely­watch-live-video-and-gain-access-to-networks/ [Dostęp: 08.03.2022)
Uwagi
Opracowanie rekordu ze środków MEiN, umowa nr SONP/SP/546092/2022 w ramach programu "Społeczna odpowiedzialność nauki" - moduł: Popularyzacja nauki i promocja sportu (2022-2023).
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-46f67959-d03b-4432-b04f-8756a5a1ac38
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.