Comment améliorer la sécurité de votre balise

Table des matières

Les balises sont discrètes, appareils sans fil compacts qui diffusent à plusieurs reprises de minuscules paquets de données de localisation et de capteurs via Bluetooth Low Energy (EST DEVENU) signaux. À portée, les smartphones compatibles peuvent recevoir ces transmissions pour permettre une myriade de cas d'utilisation basés sur la localisation, de la publicité ciblée à la recherche de contacts et au suivi des actifs.. Pour toute entreprise déployant des balises, il est désormais impératif de garantir que des protections de sécurité robustes pour les balises sont en place.

Pourquoi la sécurité des balises est importante

Cette polyvalence a alimenté l’adoption mondiale rapide de la technologie des balises dans tous les secteurs., avec une taille de marché des balises intelligentes dépassant $127.4 milliards par 2032. toutefois, avec une grande partie de ce potentiel cependant, s'accompagne d'un risque accru concernant la sécurité et l'utilisation abusive des données des utilisateurs. La recherche suggère qu'une grande partie des consommateurs s'inquiètent des balises “suivre chacun de vos mouvements” depuis l'infrastructure de balise ambiante. Et ces préoccupations sont valables : failles dans l’infrastructure des balises, dispositifs, ou l'utilisation peut exposer les données sensibles des utilisateurs et de l'entreprise. Pour toute entreprise déployant des balises, il est désormais impératif de garantir que des protections robustes sont en place.

outre, la mise en œuvre des balises passe rapidement de la phase d'introduction à des affaires sérieuses impliquant plus d'argent, tiers, et les informations qui intéressent le plus les gens.

Dans les appareils IoT, la sécurité est la deuxième chose la plus essentielle. Quand une balise est allumée et bien sécurisée, c'est la seule fois où il fait efficacement son travail comme emplacement de proximité, transmettre des données via des canaux sécurisés, ou interagir avec le monde réel autour d'une balise.

Pourquoi la sécurité de votre balise devrait-elle être une préoccupation

Comment fonctionnent les balises et les risques de sécurité

Les balises utilisent la technologie BLE pour communiquer avec les smartphones et tablettes à proximité. Ils transmettent en fait selon deux modes clés:

  • Mode publicité: Diffuse à plusieurs reprises un paquet générique unidirectionnel contenant uniquement l’ID de la balise.
  • Mode de connexion: Établit un échange bidirectionnel, connexion de données cryptée entre deux appareils.

La plupart des applications de vente au détail et de proximité s'appuient sur le mode publicitaire pour détecter les smartphones grand public.. À portée, la balise identifie le téléphone mais n'accède pas aux données privées. Les balises purement de diffusion ne peuvent donc pas « suivre » les utilisateurs en termes de collecte d’informations.. toutefois, un réseau de balises combiné à l’application mobile d’une marque permet de surveiller les clients dans les magasins à des fins d’analyse ou d’engagement. Les utilisateurs consentent à ce niveau de suivi via les conditions de service et les autorisations de l'application, comme l'activation de Bluetooth.. Il convient de noter que vous pouvez désactiver les services de localisation et Bluetooth sur votre appareil pour désactiver la détection des balises..

Examen d'un écosystème de balises typique

Alors que les balises elles-mêmes sont des dispositifs de diffusion relativement simples, les écosystèmes plus larges construits autour d’eux comprennent de nombreux composants interconnectés:

Examiner l'écosystème d'une balise

Ces composants de l'écosystème beacon varient largement en fonction du déploiement des produits. Des évaluations continues de la sécurité de tous les points de contact d'un écosystème sont essentielles pour garantir que les défenses restent robustes même lorsque de nouvelles menaces émergent..

  • Dispositifs de balise matérielle embarqués – Les émetteurs BLE, fabriqué par des sociétés comme MOKOSmart et Kontakt.io. Disponible pour $5 à $30 par unité. Il est essentiel de garantir que le matériel dispose de protections de sécurité contre la modification du code ou les attaques par interférence..
  • Services Web en nuage – Référentiels centralisés où les entreprises gèrent les métadonnées des balises enregistrées (vie de la batterie, Les gants de paiement ont un module d'interface double avec une antenne sans contact, données du capteur, etc.) et analyser la télémétrie agrégée. Il est important de sécuriser toutes les données stockées dans le cloud de manière appropriée. Aussi, s'assurer que toutes les fonctions de l'API sont correctement authentifiées et ne présentent aucune vulnérabilité permettant des attaques malveillantes ou l'accès à des données non authentifiées.
  • Logiciel de gestion de balises – Panneaux d'administration de fournisseurs permettant une configuration groupée des paramètres de balise au lieu d'un appareil par appareil. Doit chiffrer les communications et le stockage des données tout en les sécurisant en direct (OTA) mises à jour du firmware.
  • Applications mobiles pour utilisateurs finaux – Les applications sur smartphones et tablettes grand public détectent les signaux de balise transmis à proximité et exploitent les données de localisation pour permettre les engagements.. Des tests rigoureux sont essentiels autour de l’authentification, collecte de données, cryptage des communications, etc..

Exploits courants des balises – comment les balises sont attaquées

Chaque communication dans la balise Bluetooth est décodée et se déroule clairement. Puisque les balises deviennent rapidement des passerelles vers des connexions complexes, certaines personnes les utilisent de plus en plus de manière non prévue, ce qui entraîne des attaques. Les balises peuvent être attaquées à travers:

Superposition et clonage

Ferroutage & Balises de clonage

Le ferroutage se produit lorsque les pirates espionnent une balise, capturer ses UUID, Majors, et Mineurs, et les ajouter à leur application sans le consentement du propriétaire. Les pirates peuvent compter sur l'infrastructure de la balise dans leur application car la plupart des balises transmettent le même signal pendant plusieurs années. Bien qu'il devienne gênant de partager gratuitement l'infrastructure de la balise avec des étrangers, il n'a aucun effet néfaste sur les clients et n'endommage pas l'application.

Chaque fois que les pirates capturent les informations d'une balise, ils peuvent aussi facilement cloner la balise. Le clonage consiste à copier la configuration de la balise et à la paramétrer sur une autre application, induisant ainsi les utilisateurs en erreur. C'est dévastateur car le pirate contrôle où et quand une balise s'active, mais cela déclenche toujours des paiements d'application.

Balises de détournement

Les balises sont définies de telle sorte qu'elles communiquent uniquement mais ne peuvent pas chiffrer les informations qui leur sont envoyées. Par conséquent, lorsque vous vous connectez à une balise et qu'un pirate voit le mot de passe que vous avez utilisé pour vous connecter, ils peuvent l'utiliser ou le modifier de telle sorte qu'il devient impossible de se connecter. Cela donne au pirate un contrôle total sur votre balise, mettant en danger l'ensemble de votre infrastructure IoT.

Cracker les balises Bluetooth

Même lorsqu'une balise est protégée contre les attaques à distance, quelqu'un peut toujours sonder la mémoire de la balise en retirant physiquement la balise du mur et en l'ouvrant. Bien que ce type d'attaque ait une faible probabilité d'occurrence, il est tout de même indispensable de défendre votre beacon contre cela si vous avez un beacon qui contrôle des applications sensibles.

S'attaquer à chacune de ces portes d'attaque courantes nécessite une défense diligente entre les personnes, processus et technologie – coordonner la sécurité de la chaîne d’approvisionnement en matériel, gouvernance de l'accès au cloud, directives de configuration des balises et plus encore.

Comment rendre les balises plus sûres

Personne n'a été en mesure de protéger les balises contre les attaques car c'est assez délicat. Bien que de nombreuses entreprises aient développé des stratégies pour protéger leurs balises contre le piggybacking, les défenses des fabricants de puces protègent un appareil contre le piratage., les efforts sont inutiles car ils ne couvrent pas toute la chaîne de données. en outre, personne n'a développé de mécanisme capable de protéger les appareils contre le piratage. Comme la technologie des balises est brillamment simple, vous pouvez utiliser les mécanismes de sécurité de balise suivants pour sécuriser efficacement votre balise contre toutes sortes d'attaques.

Communication sécurisée

La communication sécurisée protège les balises contre le piratage. Il s'agit d'un cyberprotocole de balise qui utilise Bluetooth Low Energy (EST DEVENU) et est pris en charge par divers appareils. L'ensemble du canal de communication est entièrement crypté de la balise au dispositif de gestion. Une balise personnalisée avec la connexion sécurisée est impossible à détourner car elle dispose d'un cryptage de bout en bout et ne nécessite pas l'envoi du mot de passe entre le SDK et les balises. Ce canal de communication sécurisé est géré via le SDK ou l'API Proximity. Toute balise avec ce canal de communication est adéquatement protégée contre toute attaque. En effet, l'appareil est efficacement protégé contre toute attaque malveillante que les pirates pourraient tenter d'exploiter..

Verrouillage du logiciel

Le verrou logiciel peut sécuriser toutes nos balises contre la fissuration directe. Toute tentative d'accès à la mémoire d'un appareil installé avec un verrou logiciel efface toutes les données de la mémoire. Bien que les configurations de balises simples restent disponibles, le pirate ne peut accéder à aucune autre information. Lorsqu'une serrure logicielle est installée dans votre balise, vous pouvez être assuré que votre infrastructure est sécurisée. Initialement, nous avions l'habitude d'avoir ce service dans toutes nos balises, mais nous ne le faisons maintenant que lorsque les clients en ont besoin, car certains développent eux-mêmes le firmware.

Utilisation de l'UUID sécurisé pour la publicité iBeacon

L'UUID sécurisé est un mécanisme de sécurité qui protège l'identifiant réel d'une balise. Il vous donne un meilleur contrôle sur l'accès au signal de la balise. Cette couche de sécurité supplémentaire facultative est recommandée pour chaque déploiement de balise.

Pendant la fabrication, une clé de balise unique peut être attribuée à chaque balise. La clé ne peut être reconnue que par la balise ou la plateforme cloud IoT. Lors du chiffrement et du déchiffrement de l'ID visible de la balise, les algorithmes UUID sécurisés utilisent une clé de balise avec son horodatage de rotation le plus récent.

Étant donné que la balise est responsable du cryptage, il crée un nouvel identifiant de balise visible en fonction de son intervalle de rotation unique. La balise transmet les nouveaux identifiants visibles dans un paquet iBeacon. Le déchiffrement se produit dans le cloud qui résout la clé de balise, reconnaissant ainsi exceptionnellement la balise. Il y a un appareil iOS/Android entre la balise et le cloud. L'appareil écoute les identifiants visibles de la balise et se connecte au cloud pour découvrir le véritable identifiant de la balise.

Comme l'appareil n'agit que comme proxy, il ne peut pas reconnaître la clé de balise. Par conséquent, une partie malveillante peut facilement supprimer la clé de votre application et déchiffrer l'ID visible de n'importe quelle balise à l'avenir. Cela peut être évité en configurant le déchiffrement dans le cloud, bien que l'UUID sécurisé doive disposer d'une connexion Internet active pour fonctionner.

Quelle est la prochaine étape pour protéger vos balises

Si vous cherchez un moyen de sécuriser vos balises contre toute attaque, Alors tu es au bon endroit. MOKOSmart est un leader mondial avec une haute qualité Balises Bluetooth. N'hésitez pas à nous rendre visite ou à nous contacter pour plus d'assistance.

Écrit par --
Nick Il
Nick Il
pseudo, un chef de projet chevronné dans notre R&Département D, apporte une richesse d'expérience à MOKOSMART, ayant auparavant occupé le poste d'ingénieur de projet chez BYD. Son expertise en R&D apporte une compétence complète à sa gestion de projet IoT. Avec une solide expérience couvrant 6 années en gestion de projet et obtenez des certifications comme PMP et CSPM-2, Nick excelle dans la coordination des efforts de vente, ingénierie, essai, et équipes marketing. Les projets d'appareils IoT auxquels il a participé incluent Beacons, Appareils LoRa, passerelles, et prises intelligentes.
Nick Il
Nick Il
pseudo, un chef de projet chevronné dans notre R&Département D, apporte une richesse d'expérience à MOKOSMART, ayant auparavant occupé le poste d'ingénieur de projet chez BYD. Son expertise en R&D apporte une compétence complète à sa gestion de projet IoT. Avec une solide expérience couvrant 6 années en gestion de projet et obtenez des certifications comme PMP et CSPM-2, Nick excelle dans la coordination des efforts de vente, ingénierie, essai, et équipes marketing. Les projets d'appareils IoT auxquels il a participé incluent Beacons, Appareils LoRa, passerelles, et prises intelligentes.
Partager cette publication
Renforcez votre connexion Besoin avec MOKOSmart Solutions pour appareils IoT!