Главная
АИ #19 (254)
Статьи журнала АИ #19 (254)
Безопасность IoT-устройств: угрозы и методы защиты

Безопасность IoT-устройств: угрозы и методы защиты

Рубрика

Технические науки

Ключевые слова

IoT-безопасность
киберугрозы
шифрование
аутентификация

Аннотация статьи

В статье проводится комплексный анализ современных угроз безопасности IoT-устройств и методов их защиты. Основное внимание уделено исследованию ключевых уязвимостей в популярных протоколах связи (MQTT, ZigBee, LoRaWAN), аппаратных компонентах и программных интерфейсах. В работе систематизированы методы выявления угроз. Особое внимание уделено эффективным методам защиты: криптографическим алгоритмам (AES, ECC), механизмам аутентификации (OAuth 2.0, цифровые сертификаты) и аппаратной защите.

Текст статьи

IoT (Internet of Things) – это сеть физических устройств, которые подключаются к интернету и обмениваются данными. Датчики позволяют реальным предметам «общаться» друг с другом и с цифровыми системами [3].

К IoT относятся:

  • Умные дома (камеры, термостаты, розетки).
  • Промышленные системы (датчики на производстве, умные счетчики).
  • Медицинские устройства (кардиомониторы, инсулиновые помпы).
  • Транспорт (connected-автомобили, телематика).

IoT сталкивается с множеством угроз, связанных с уязвимостями в протоколах связи, аппаратном обеспечении и программных интерфейсах. Для того чтобы знать, как избежать эти угрозы нужно рассмотреть основные, а также знать методы борьбы с ними.

Угрозы разделяются на несколько категорий:

1. Атаки на протоколы связи:

1) MQTT (Message Queuing Telemetry Transport) – это протокол обмена сообщениями по шаблону издатель-подписчик (pub/sub) [2].

Угрозы:

  • Подделка брокера – злоумышленник создает фальшивый MQTT-брокер, перехватывая или модифицируя сообщения между устройствами.
  • Перехват незашифрованных сообщений – если трафик не защищен TLS, данные (например, пароли или показания датчиков) могут быть считаны в открытом виде.

Выявить эти угрозы можно с помощью анализа сетевого трафика на предмет аномальных подключений или проверки сертификатов брокера (если используется TLS).

2) ZigBee – это стандарт беспроводной связи, разработанный для создания сетей с низким энергопотреблением, поддержкой масштабируемости и надежностью [1].

Угрозы:

  • Взлом ключей сети – перехват и повторная передача пакетов для получения ключа шифрования.
  • Packet Sniffing – из-за слабой защиты в некоторых версиях протокола (ZigBee 3.0 улучшил безопасность).

Выявить эти угрозы можно с помощью использования анализаторов ZigBee для мониторинга эфира.

3) LoRaWAN – это технология беспроводной передачи данных, разработанная для сбора информации с датчиков и устройств на больших расстояниях [4].

Угроза: подделка запросов на подключение к сети.

Выявить эту угрозу можно при помощи мониторинга счетчиков пакетов на сервере Network Server.

2. Аппаратные уязвимости:

1) Физический доступ к интерфейсам отладки.

Угроза: В некоторых можно получить доступ к консоли устройства и изменить прошивку, а другие могут позволить считать или заменить микропрограмму.

Выявить это можно с помощью визуального осмотра платы на наличие незащищенных контактов или использование логических анализаторов для перехвата данных.

2) Отсутствие Secure Boot.

Secure Boot – это механизм защиты, который гарантирует, что устройство запускает только доверенную прошивку.

Угроза: без Secure Boot злоумышленник может загрузить модифицированную прошивку.

3. Программные уязвимости:

1) Стандартные пароли.

Угроза: ботнет Mirai использовал устройства с паролями типа admin:admin.

2) Уязвимости в API (OWASP IoT Top 10).

Угроза: недостаточная аутентификация API (например, отсутствие rate-limiting).

Выявить эту угрозы можно с помощью сканирования API при помощи программ Postman, Burp Suite.

Для защиты IoT устройств от этих угроз используют следующие методы:

1. Криптографические методы

Шифрование данных:

  • AES-256 – стандарт симметричного шифрования, обеспечивающий защиту передаваемых данных. Оптимален для устройств с ограниченными ресурсами (например, ESP32).
  • ECC (Elliptic Curve Cryptography) – асимметричное шифрование с меньшими накладными расходами, чем RSA. Подходит для аутентификации и обмена ключами.

Защита каналов связи:

  • TLS 1.3/DTLS – обязателен для MQTT, HTTP и других протоколов. Устраняет угрозы MITM (Man-in-the-Middle).
  • IPSec – используется в промышленном IoT (например, для защиты Modbus TCP).

Криптографическая целостность:

  • HMAC (Hash-Based Message Authentication Code) – защищает данные от подделки.
  • Цифровые подписи (ECDSA) – гарантируют подлинность прошивки и сообщений.

2. Аутентификация и авторизация

Механизмы аутентификации:

  • OAuth 2.0 – для облачных IoT-платформ (Google Cloud IoT, AWS IoT).
  • Цифровые сертификаты (X.509) – надежный метод для промышленных устройств.
  • Аппаратные ключи (HSM, TPM) – защищают корневые ключи от извлечения.

Двухфакторная аутентификация:

  • Использование одноразовых паролей или биометрии для критичных систем.

3. Аппаратная защита

Trusted Execution Environment (TEE):

  • Изолированные среды (ARM TrustZone, Intel SGX) для обработки ключей и критичных данных.

Secure Boot и Secure Firmware Update:

  • Secure Boot – проверка подписи прошивки перед загрузкой.

Физическая защита:

  • Tamper-proof корпус – уничтожение данных при вскрытии.
  • Обнуление памяти при сбросе – защита от извлечения ключей.

4. Системы мониторинга и предотвращения атак

IDS/IPS для IoT:

  • Детектор (на базе машинного обучения) – выявляет отклонения в поведении устройства.
  • Блокировка известных атак (например, Mirai).

Логирование и аудит:

  • Централизованный сбор логов (ELK Stack).
  • Анализ событий в реальном времени (SIEM-системы).

Список литературы

  1. Habr. Архитектура и основы безопасности Zigbee [Электронный ресурс]. – URL: https://habr.com/ru/articles/854878/ (дата обращения: 20.04.2024).
  2. Habr. Протокол MQTT: концептуальное погружение [Электронный ресурс]. – URL: https://habr.com/ru/articles/463669/ (дата обращения: 20.04.2024).
  3. Yandex Cloud. Интернет вещей: как цифровые технологии меняют бизнес и повседневную жизнь [Электронный ресурс]. – URL: https://yandex.cloud/ru/blog/posts/2025/04/iot-guide?utm_referrer=https%3A%2F%2Fyandex.ru%2F (дата обращения: 20.04.2024).
  4. ЯЭнергетик. Опыт применения технологии LoRaWAN в городских электрических сетях. [Электронный ресурс]. – URL: https://yaenergetik.ru/blog/lorawan-v-gorodskih-elektricheskih-setyah/ (дата обращения: 20.04.2024).
  5. Баланов А.Н. Кибербезопасность, 2025.
  6. Суомалайнен А. Интернет вещей: видео, аудио, коммутация.
  7. Braeken A., Kumar P., Liyanage M., Ylianttila M. IoT Security, 2019.
  8. Фотиос Ч., Иоаннис С., Паулино К. Практический хакинг интернета вещей, 2022.
  9. Папуловская Н.В. Основы интернета вещей, 2022.
  10. Верещагина Е.А., Капецкий И.О., Ярмонов А.С. Проблемы безопасности Интернета вещей. Учебное пособие, 2021.

Поделиться

332

Зверев С. И. Безопасность IoT-устройств: угрозы и методы защиты // Актуальные исследования. 2025. №19 (254). URL: https://apni.ru/article/11961-bezopasnost-iot-ustrojstv-ugrozy-i-metody-zashity

Обнаружили грубую ошибку (плагиат, фальсифицированные данные или иные нарушения научно-издательской этики)? Напишите письмо в редакцию журнала: info@apni.ru

Похожие статьи

Актуальные исследования

#20 (255)

Прием материалов

17 мая - 23 мая

осталось 6 дней

Размещение PDF-версии журнала

28 мая

Размещение электронной версии статьи

сразу после оплаты

Рассылка печатных экземпляров

11 июня