tag 标签: 安全

相关帖子
相关博文
  • 热度 2
    2022-4-20 00:21
    229 次阅读|
    0 个评论
    ​ 转载-- 电源研发精英圈 2019-08-06 20:30 1 安全标准对器具的总体要求 产品的设计和结构必须能够保证在正常使用和可能的失败条件下,不会对使用者产生触电和其它危险,及不会对周围环境产生危害,如火灾等. 2 安全的基本准则 产品在设计和生产中应避免以下危险的发生: ●触电和能量危险 ●火灾 ●热的危险 ●机械危险 ●辐射和化学危险 3 电击或触电 ​ ​ 1. 手指可通过产品上的孔接触到带危险电压的零部件 2. 外部的小导体(如手链)可通过小孔接触带有危险电压的导体 3.带危险电压的元件与安全低电压之间的绝缘被击穿, 使可接触的零部件带上危险电压 4.电容的放电 ​ 虽然输出电压很低, 但假设输出端的导体发生短路, 有可能产生过量的能量释放, 乃至发生爆炸. 2J的能量相当于一个3300F的电容, 贮能35V 4火灾 ●电器产品的最大危险是火灾, 产品自燃并扩展至周围环境, 会造成巨大的人员伤亡和财产损失。 ●塑料是引起火灾的主要原因, 如塑料无经过防火处理, 将会是主要得火源。 ●过载, 元件失效, 绝缘击穿, 连接松动都可能产生导致着火的温度,如无保护措施, 将会引起火灾。 5 热的危险 ●如可接触部件的温升过高, 会烫伤使用者 ●设备中的元配件, 长期处于过高温环境对其性能有影响 ●绝缘材料在高温的环境中, 会发生的绝缘性能下降,甚至熔解的危险 6 机械危险 ●锐利的边缘对人体的伤害和元件的损害 ●运动部件(如风扇的叶片)如可触及, 会对使用使用者造成伤害 ●如摆放的不平稳, 设备易翻倒, 导致对使用者和周围环境造成伤害 ●外壳材料强度不够, 易受力破裂而造成危险带电部件可触及 ●电源线固定不可靠, 如以外力拉出, 造成触电危险 7 辐射及化学危险 ●X线的辐射: CRT(显像管)应小于 <0.5mR/H ●镭射危险: CD/VCD的镭射光头一般要求为I类, 除非有专门的保护装置并有警告标识 ●有毒的气体, 液体, 粉尘等 8 非正常条件 产品在以下非正常条件发生时, 仍然能保持其安全性: * 每次只假设仅有一种非正常条件发生 元件失效 标准中假设电子元件并不可靠, 有可能发生失效 错误使用 ●使用者可能不正确使用设备或不按说明书使用, 如: ●没有给设备足够的散热空间, 或散热孔意外被挡住, 造成温度过高 短时工作制的设备, 使用者忽略其工作时间. 连续工作, 造成温度过高 ●变压器的输出端, 短路和超载 ●电机过载或发生堵转 绝缘失败 ●仅有单一绝缘保护被认为是不可靠, 所以产品对触电的防护不能仅依赖单一绝缘 ●必须提供附加的保护措施, 如保护接地或附加绝缘 ●当然, 提供单独的有超强性能的加强绝缘保护可接受 有关详细绝缘的知识, 我们将在后面分析 电路实例 ​ 连接失效 焊锡连接有可能出现失效的情况. 如: ​ ●应在连接处, 提供额外的固定保护, 如捆线, 滴胶, 钩焊等 9 名词定义 在标准里各名词都 有清楚的定义,当阅读标准及测试报告时,如果不清楚定义,就会面临一些困难及误解。所以在此选择一些重要及容易引起误解的名词解释如下: ●额定电压/电压范围: 厂家标称的设备供电电压或电压范围,三相电的话,指线线电压 ●额定电流: 厂家标称的设备正常工作时的最大输入电流 ●额定频率/范围: 厂家标称的设备供电电源频率或频率范围 ●额定工作时间: 由厂家指定的设备工作时间 ●额定负载: 设备使用手册规定的正常工作的负载条件 设备外壳分类 ●机械外壳: 减小机械伤害和物理伤害的外壳 ●防火外壳: 防止火焰蔓延的外壳 ●电气外壳: 限制接触危险电压或者危险能量的外壳 ●装饰件: 设备外壳的一个器件,不起安全作用 接地与漏电流 ●功能地(Functional Earthing): 设备上不是为了安全作用的接地点 ●保护地端子(Protective Earthing) : 用于连接到建筑物接地桩的端子 ●保护搭接(Protective Bonding): 与保护地通路相联接,实现安全保护地功能 ●接触电流(Touch Current): 流经人体的电流 ●漏电流:(旧名词) 试验分类 ●型式试验(Type Test): 对一个有代表性的样品按标准进行的测试 ●抽样试验(Sampling Test): 从一批产品中随机抽取的一部分样品进行试验 ●例行试验(Routing Test): 100%检测(主要生产线上) 设备按可移动性分类 ●可移动式设备(Movable Equipment): 18kg, 不固定 或者 有轮子便于移动 ●手持式设备(Hand-Held Equipment): 可移动设备,手持使用 ●可运送式设备(Transportable Equipment): 由使用者携带使用的可移动式设备 ●固定式设备(Stationary Equipment): 使用时,不可移动 ●嵌入式设备(Building-in Equipment): ●直插式设备(Direct Plug-in Equipment): 无电线 设备按照电源连接方式分类 ●可插式A型设备(Pluggable Equipment Type A): 非工业插头插座、非工业耦合装置 ●可插式B型设备(Pluggable Equipment Type B): 非工业插头插座、非工业耦合装置(符合IEC60309) ●永久式连接设备(Permanently Connected Equipment: 螺丝或者等效方法固定连接 ●可分离式电源线连接(Detachable Power Supply): ●不可分离式电源线连接(Detachable Power Supply): 基本安规电学名词 ●工作电压 正常工作情况下,某绝缘或者元器件需要承受的最高电压 包括:Vrms 和 Vpeak ●危险电压 42.4Vac or 60Vdc (IEC/EN60950) 35Vpeak or 35Vdc (IEC/EN60065) 可产生触电危险 ●安全低电压(SELV) 电压: <42.4Vac or 60Vdc (IEC/EN60065) <35Vpeak or 35Vdc (IEC/EN60065) 通过双重绝缘或加强绝缘与网电源隔离 几类安规电路 ●交流电网电源(AC Mains Supply): 给设备供电的外部交流供电系统 ●一次电路(Primary Circuit): 直接和交流电网电源相连的电路 ●二次电路(Secondary Circuit): 不与一次电路直接连接,而是通过隔离装置或电池供电的电路 几类安规电路 ●安全隔离低电压电路(SELV) 作了适当的设计和保护的二次电路, 使得在正常条件或单一故障条件下, 其输出电压小于42.4Vac和60Vdc(IEC/EN60950)(或者35Vpeak和35Vdc((IEC/EN60065)),且通过双重绝缘或加强绝缘与网电源隔离 ●限流电路 作了适当的设计和保护的电路, 使得在正常条件或单一故障条件下, 从该 电路流出的电流值是非危险的电流值 般对频率小于1kHz, 通过2000电阻的稳态电流小于0.7mA ●通讯网络电压电路(TNV) 在正常条件下, 连接公用或专用通讯网络的电路, 通讯网络可能由于大气放电和电线故障而引起的过压 几类安规电路 ​ 绝缘类别 ●基本绝缘 加在带电部件上提供防止触电基本保护的绝缘 ●附加绝缘 当基本绝缘失效时为防止触电而提供保护的独立的绝缘 ●双重绝缘 由基本绝缘和附加绝缘组成的绝缘 ●加强绝缘 加在带电部件上的一种单一绝缘系统,它提供相当于双重绝缘的防触电保护等级 绝缘示意图 ​ 爬电距离和空间间隙 ●爬电距离(Cl) 带电部件之间或带电部件与可接触表面之间沿绝缘体表面的最短距离 ​ ●空间间隙(Cr) 带电部件之间或带电部件与可接触表面之间的最短距离 ​ ​ 按防触电类别分类 ●I 类 器 具: 产品通过基本绝缘加上保护接地实现触电防护。 ●II 类 器 具: 产品通过基本绝缘加上附加绝缘, 或通过加强绝缘实现触电防护。 ●III 类 器 具: 产品通过安全低电压(SELV)实现触电防护。 设备防电击分类实例 ​ 基本绝缘和双重绝缘 ​ ​ 10 IP 等 级 ​ Explanation of IP Numbers for Degrees of Protection ( 详细材料请参阅 标准 IEC 60529) 防护型式为: (a)防止人接触或靠近带电部件以及接触可移动件,防止设备内进入固体杂质 (b)防止水进入的设备IP XX 第一个特征数字所表示的防护程度 0 -- 无防护,即无特殊防护性能 1 -- 防止 50 毫米以上的固体物质进入 2 -- 防止 12 毫米以上的固体物质进入 3 -- 防止 2.5 毫米以上的固体物质进入 4 -- 防止 1.0 毫米以上的固体物质进入 5 -- 防尘,即不能完全防止尘土的进入,但进入的尘土的量不致会影响设备的正常工作。 6 -- 密封防尘,即无尘土进入一定水压中工作,不会产生有害影响。 第二个特征数字所表示的防护程度 0 -- 无防护,即无特殊防护性能 1 -- 防滴水,即水滴 (垂直下落的水滴) 无危害影响 2 -- 防淋雨, 倾斜15, 淋雨试验无危害影响 3 -- 防洒水,即水由与垂直方向成 60的角洒下时无危害影响 4 -- 防溅水,即水由各个方向(360) 溅在外壳上时无危害影响 5 -- 防喷水,即用喷管由各个方向对外壳喷水时应无危害影响 6 -- 防波涛涌的海水, 7 -- 密封,即当产品可浸没在水中工作, 无危险 8 -- 压力密封,即该设备适合在生产厂规定的条件下连续浸没在水中 ---end--- ​
  • 热度 2
    2022-3-24 17:50
    690 次阅读|
    0 个评论
    晶心科技和IAR Systems携手力助车用芯片设计领导厂商加速产品上市时程
    由 IAR Systems 与晶心科技提供的整合了功能安全的解决方案可支持最先进的车用芯片的开发 【台湾新竹及瑞典乌普萨拉】 2022 年 3 月 23 日 — 32 及 64 位高效能、低功耗 RISC-V 处理器核心领导供货商、 RISC-V 国际协会( RISC-V International )创始首席会员晶心科技 ( TWSE: 6533 ; SIN: US03420C2089 ; ISIN: US03420C1099 ) 及嵌入式开发软件和服务的全球领导者 IAR Systems ® 共同宣布:来自欧洲及亚洲的 IC 领导厂商已采用晶心科技 RISC-V AndesCore™ 车用 CPU 内核,以及 IAR Systems 已获得功能安全认证的 RISC-V 开发工具。这个由晶心科技及 IAR Systems 所提供的整合性解决方案采用了符合 ISO 26262 标准的健全的设计方法。用户可以透过本解决方案,缩短车用产品严格的认证流程,加快客户的上市时间。 AndesCore™ 车用内核是 N25F 的功能安全增强版本。 N25F 是目前市场上最受欢迎的 RI SC-V 内核之一,而该车用核是透过严谨的开发流程来预防系统性失效,及透过产品安全机制来控制并避免随机硬件失效,以达到汽车功能安全( FuSa )的目的 。 IAR Embedded Workbench ® for RISC-V 是一个功能完整的开发工具链,包括强大的 IAR C/C++ Compiler™ 编译程序以及综合调试器。通过结合两家公司的专业知识,可为其共同客户的车载应用提供一流的性能及安全性。 “我们很高兴能和 IAR Systems 合作,共同支持世界各地客户的车用 SoC 产品的开发。透过 AndesCore™ 车用内核,我们能确保客户可以在其产品认证过程中,能使用 ISO 26262 认证的 CPU IP 及安全套装方案( Safety Package )。”晶心科技总经理暨首席技术官苏泓萌博士表示:“晶心很荣幸能成为第一家同时获得德国功能安全认证机构 SGS-TÜV Saar GmbH 在硬件( ISO 26262-5 )和软件( ISO 26262-6 )流程验证的 RISC-V 处理器 IP 供货商,具备提供客户 ASIL D 等级要求的完整开发流程。” “很高兴看到 IAR Systems 与晶心科技能合作协助我们的共同客户,确保其产品中功能安全( FuSa )的设计。” IAR Systems 首席技术官 Anders Holmberg 提到,“ RISC-V 技术持续快速发展,并为创新开辟了新领域。我们将透过为生态系统及客户提供专业的开发工具和支持,不断地推动行业变革。” 晶心科技第一颗 AndesCore™ 车用 RISC-V 内核预计将于 2022 年上半年完成 SGS-TÜV Saar GmbH 的认证。 IAR Embedded Workbench for RISC-V 的功能安全版本 已通过了包括 ISO 26262 在内的、由 TÜV SÜD 实施的十项不同标准的认证。除了强大的技术外, IAR Systems 还为已销售给客户的版本,在维护合约期间内提供支持保障,对于已知的误差及问题,提供已验证的更新服务及定期报告。
  • 热度 2
    2021-4-20 17:07
    6175 次阅读|
    1 个评论
    快速认识Modern Standby 与 RTD3(一)
    科技日新月异, 最新推出的 Thunderbolt ™ 4 笔记本电脑全面支持 Modern Standby ,但你真的了解什么是 Modern Standby 吗? RTD3 又是什么呢?应该如何进行测试呢? 笔记本电脑使用者最在意的就是功耗与开机等待时间,在没有充电器的情况下,电池可以支撑多久?笔记本休眠再被唤醒后,要等待多久时间才能使用?毕竟时间就是金钱啊!尤其是买了配备有 Thunderbolt 4 的中高阶笔记本机种,对它的期望自然也就更高了。而 Thunderbolt 4 笔记本透过 RTD3 来省电,再加上 Modern Standby 的出现使得电池在省电的同时还提升了整体的使用效率。 本篇文章GRL测试实验室将带您了解 Modern Standby、RTD3 与 Security Level 这些名词的基本意涵,以及在 CTS (Compliance Test Spec) 上的测试方法。 Modern Standby (S0ix) 1. 什么是 Modern Standby ? 在Thunderbolt 3笔记本中,计算机有两种睡眠 (Sleep) 模式:S3和S0iX。S3电源模式是一种较旧的标准,无法立即被唤醒;为了达到既省电又能立即使用的目的,新式的电源模式S0iX就此诞生。 为了要达到如手机般的用户体验,在屏幕关掉后仍旧保持背景的网络联机并持续更新应用程序的状态;有别于旧式S3切断除了内存以外的所有电力,S0iX能更快更有效率的恢复到原本的工作状态,即刻唤醒、即刻使用,拥有如此强大的功能,也是为何目前 Thunderbolt 4 的笔记本全面支持 S0iX (Modern Standby) 的原因。 2. 如何判断笔记本电脑是否支持 Modern Standby ? 我们可以藉由在 cmd 输入以下指令来进行查看: Command: powercfg /a 如下图,图一为支持 ”Standby (S3)” 睡眠模式,即传统的S3电源模式。图二为支持 “Standby (S0 Low Power Idle) Network Connected­” 就是有支持Modern Standby (S0Ix) 的模式。 图1. 仅支持传统Sleep (S3)模式 图2. 支持Modern Standby (S0Ix)模式 3. 具备 Modern Standby 的笔记本电脑在测试中会有以下两个现象: 现象一: 在进入S0iX前若正在播放影片,并且在影片持续播放的状态下进入睡眠模式,就算屏幕已经暗下去了,为了能在唤醒后达到立即使用的目的,后台将持续更新信息,这使得影片仍会在背景播放不会中断。 现象二: 在笔记本进入S0iX后拔插外接装置,因为背景持续在接收信息,所以会侦测到外接装置被移除过又再度接上的信息,当系统再次被唤醒后,外接装置就会有重认的现象。 RTD3 什么是 RTD3 ? RTD3 的全名为 Runtime D3,是一种省电模式。为了使笔记本的电量消耗降至最低,将长时间闲置的Device进入低电源状态,让Device处于D3(cold) 的状态,藉以达到省电的目的。 依据CTS的规定,要判断一台笔记本电脑的RTD3功能是否健全,我们会藉由测试软件RW-Everything来确认以下七种条件设定下是否皆能进入RTD3模式,若有任何一项不符合,即判定RTD3测试不通过。 验证笔记本 RTD3 功能的七个测试条件如下 : 条件一:笔记本电脑完全没接上任何Device的状况 条件二:笔记本电脑接上/拔除Device后的状况 条件三:笔记本电脑接上Device经过S0iX后被唤醒的状况 条件四:笔记本电脑接上Device经过S4后被唤醒的状况 条件五:笔记本电脑接上Device经过S5后再开机的状况 条件六:笔记本电脑接上/拔除Monitor后的状况 条件七:笔记本电脑接上/拔除USB Device后的状况 验证笔记本电脑 RTD3 功能的测试手法 藉由测试软件RW-Everything来验证笔记本电脑的RTD3功能,步骤如下。 i.首先,我们先查看Device Manager中TBT Root Port的位置 (图三) 图3. 查看TBT Root Port的位置 ii.再来我们会开启RW-Everything去查看笔记本电脑 TBT Root Port的状态,当所有offset值皆显示为FF时则表示TBT Root Port正确的进入D3模式 (图4) 图4. D3模式 下期预告 1. ThunderboltSecurityLevel名词解释 2.Thunderbolt要求的default Security Level解说 3.调整Security Level操作 作者 GRL台湾测试工程师 岳贝融 Claire Yueh 毕业于辅仁大学电机系,在GRL累积超过三年的Thunderbolt Function测试经验,熟悉Thunderbolt Host与Device的测试规范,并具Mac兼容性测试的相关经验,乐于协助客户厘清TBT 产品与周边产品应有的产品特性,帮助客户产品顺利通过TBT FV测试。
  • 热度 2
    2019-10-12 15:04
    1097 次阅读|
    1 个评论
    虚拟世界的真实威胁-漏洞检测工具初探
    漏洞检测,您到位了吗? APP开发过程中,信息资产与风险管理,是相当重要的一环,但其实很多公司都没有专业的测试人员,出于利润,大部分公司把时间和金钱都用在对APP的开发上,缺少了完整的测试检测环节,从而导致APP上线后问题不断,目前常见的使用平台为Kali Linux,其中包含多种类型工具供用户使用,但我们也不局限于此平台,仍可使用其他工具使测试更加完整。 工具 功能 Kali Linux 针对网页与APP进行信息收集、 模拟漏洞攻击和漏洞分析 ApacheBench 网页与APP压力测试 Nessus 针对系统进行漏洞分析 表一:测试工具及功能 测试平台 Kali Linux 图一:Kali Linux图标 系统自带工具集 Kali Linux系统最顶层是十四种安全工具分类,每一个分类有不同的测试工具,以下介绍其中三种类型,分别为信息收集、压力测试、漏洞分析。 图二:Kali Linux十四种安全工具分类 信息收集 在渗透测试中,我们需要尽可能收集多一些目标的信息,因为资产探测和信息收集决定了你发现安全漏洞的机率有多大。如何最大化的去收集目标范围,尽可能的收集到子域名及相关域名的信息,这对我们下一步的漏洞测试显得尤为重要,以下介绍信息收集的实际范例。 用例一:登录帐户密码的暴力破解 I. 需要知道的信息 需要破解的主机名或是IP和URL 区分是https & http 登入成功和失败时返回信息的区别 II. 使用工具 KaliLinux 中信息收集的dnsenum,和密码攻击中的Hydra III. 操作步骤 先使用dnsenum得到目标的IP地址 图三:获取目标IP地址 Hydra的指令 Hydra –l 用户名 –p密码字典 –t线程-vV –ipssh 图四:获取账号及密码 得到账户名称:root 密码:584520 I. 解决方法 A. 动态登入 需限制登入时间以及登入账号的次数,例如:短信内标注有效时长为5min,实际有效时长却约为30min,对获取动态密码次数做了限制,但未对密码暴力破解做任何防护,防止暴力破解密码的方式。 B. 静态登入 需要使用Session去认证登入者的身份,通常在用户完成身份认证后,存下用户数据,接着产生一组对应的id,这个id必须为独特的,所以会使用uuid的机制处理。 C. 双重验证 现在也有使用双重认证的方式去保护使用者的账户安全,像是登入Google账户,就可以设定登入之后,Google会发送一条短信,其中有另外的登入密码,也可选择语音的方式得知登入密码,更加保护了帐户安全 D. 禁止密码输入频率过高的请求 当同一来源的密码输入出错次数超过一定的值,立即通过邮件或者短信等方式通知系统管理员 压力测试 压力测试在大型系统的设计和开发中非常重要,压力测试可以帮助我们发现系统的效能且评估系统能力,且进行针对性的效能优化,也可以帮助我们验证系统的稳定性和可靠性。除了Kali Linux以外,还有以下常见工具: 图五:ApacheBench图标 ApacheBench的测试,可以轻易的模拟 1,000以上 使用者的同时联机(concurrent users) 测试,输出的测试结果也相当清楚。并且不局限于linux操作系统,可以在Windows上安装,以下为压力测试实际范例: 用例二:压力测试 I.使用工具 ApacheBench II.操作步骤 先到Apache的文件夹位置,执行ab.exe,语法为ab –n 100 –c 10 {url} 图六:压力测试执行ab.exe 得到测试结果 图七:压力测试测试结果 字段讲解如下: Server Software: WEB主机的操作系统与版本(若web主机设定关闭此信息则无) Server Hostname: WEB主机的IP地址(Hostname) Server Port: WEB主机的连接阜(Port) Document Path: 测试网址的路径部分 Document Length: 测试网页响应的网页大小 Concurrency Level: 同时进行压力测试的人数 Time taken for tests: 本次压力测试所花费的秒数 Complete requests: 完成的要求数(Requests) Failed requests: 失败的要求数(Requests) Write errors: 写入失败的数量 Total transferred: 本次压力测试的总数据传输量(包括HTTP Header的数据也计算在内) HTML transferred: 本次压力测试的总数据传输量(仅计算回传HTML的数据) Requests per second: 平均每秒可响应多少要求 Time per request: 平均每个要求所花费的时间(单位:毫秒) Time per request: 平均每个要求所花费的时间,跨所有同时联机数的平均值(单位:毫秒) Transfer rate: 从ab到Web Server之间的网络传输速度 漏洞分析 漏洞分析是指在代码中迅速定位漏洞,弄清攻击原理,准确地估计潜在的漏洞利用方式和风险等级的过程。我们将使用Nessus这项工具,这套工具能够帮助系统管理者搜寻系统主机的漏洞所在,用户可自行撰写攻击测试程序,且让系统管理者对系统主机进行错误的更正和防护,以避免被入侵者攻击,以下为弱点扫描流程 图八:弱点扫描流程 以下为漏洞分析的实际范例 用例三、扫描本机漏洞 I. 使用工具 Nessus II.操作步骤 图(一)为开始界面 图九:Nessus开始界面 Nessus基本流程为(1)登录,(2)创建或配置策略,(3)运行扫描,(4)分析结果,根据扫描要求,选择配置策略,也就是可以在目标上执行的漏洞测试,Nessus提供的扫描模板。 图十:Nessus扫描模板 建立策略 名称为Local Vulnerability Assessment 目标为本机地址: 192.168.18.149 图十一:Nessus建立策略 启动屏幕 图十二:Nessus启动屏幕 启动屏幕 扫描结果 图十三:扫描结果 点选本机的漏洞情况,可以查看详细漏洞信息,并且会提供解决方法 图十四:漏洞情况 漏洞描述为:远程主机受远程桌面协议(RDP)中的远程执行代码漏洞影响。未经身份验证的远程攻击者可以通过一系列特制请求来利用此漏洞来执行任意的代码,也可汇出一份PDF档,提供解决方法 安全风险一站式测试方案 针对信息安全、网页和APP,可提供以下测试方案: 1. 资料安全检查 检视内部作业提供改善建议,提升资料安全防护能力 2. 漏洞侦测分析 WEB主机或系统做安全扫描,提供结果并协助修正 3. 压力测试 WEB压力测试,在同一时间能有多少人在线,检视WEB的负载能力 测试常见问题,一对一解析 1. 渗透测试有标准流程吗? 有的,请参考下列三个由几个开源组织制定的渗透测试标准流程 OWASP (Open Web Application Security Project) OSSTMM (Open Source Security Testing Methodology Manual) PTES ( Penetration Testing Execution Standard ) 2. 渗透测试执行完毕后就完全没有问题了吗? 由于黑客攻击手法层出不穷,即使系统不进行任何更动,也难以保证未来不会被新的方式入侵,因此仍建议客户定期执行测试。 3. 渗透测试与弱点扫描的差异? 渗透测试是以人工方式模拟黑客的思维,针对系统做攻击测试,比较考验测试人员本身的经验以及知识,弱点扫描则是使用自动化工具对系统进行检测,找出所有已知的风险。 百佳泰安全风险检测服务阻挡虚拟世界的威胁 在虚拟世界中,安全漏洞风险无处不在,百佳泰能够模拟黑客攻击的手段对各类系统进行安全检测,并评估其风险,提供解决方案。在产品、APP及网页上市前,针对其使用特性及用户情景,提出客制化的安全风险检测,透过全面性、多样性的测试方式及测试手法,替您的产品、APP及网页做资安把关。除此之外,百佳泰亦有针对物联网装置的检测服务,可点阅: 物联网无线应用之安全风险: 您的智能装置真的安全吗? 避免装置被破解,导致数据被窃取等隐患问题。
  • 热度 12
    2019-10-12 13:59
    2639 次阅读|
    0 个评论
    随着传统实体汽车钥匙日渐式微,各大车厂也已开始配置无钥匙进入系统(Keyless Entry System)、数字钥匙(Digital Key),无钥匙与数字钥匙带给车主更便利的车用体验,然而,伴随而来的却是前所未有的风险。百佳泰结合深厚的信息安全与RF验证能力,能够针对无钥匙与数字钥匙提供相对应的验证测试,确保多功能汽车钥匙的安全性,进而维护车主的人身与财产安全。 车门门锁与引擎发动的第一道关卡 晋级的无钥匙进入与数字钥匙 随着近年来汽车行业的蓬勃快速发展,早期用来开启车门与发动引擎的传统实体汽车钥匙日渐式微,各大车厂也已开始配置无钥匙进入系统(Keyless Entry System),甚至开发数字钥匙(Digital Key)技术,车主仅须透过手机下载数字钥匙便能开锁。无钥匙与数字钥匙除了带给车主更便利的车用体验,另可以避免实体钥匙容易复制、车锁被撬开等被盗情况。 什么是无钥匙进入系统 无钥匙进入系统顾名思义就是不需要使用到实体钥匙,目前Keyless Entry可简单略分为二: 1. PKE (被动无钥匙进入和启动) 为Passive Keyless Entry的缩写,车主不用做任何动作,只需随身携带遥控钥匙(key fob)靠近车门约一公尺距离内,汽车无钥匙进入系统便可自动侦测车主身上的遥控钥匙(key fob)以进行身分识别,验证成功便可自动打开车门。 2. RKE (远程无钥匙进入) 为Remote Keyless Entry的缩写,车主可以在距离车子几公尺处、透过遥控器来开锁,遥控器会发送RF信号给车子并解锁,RKE通常都是使用免费的无线信号频段,例如北美区域使用315MHz,欧洲或其他地区的车子则会用434MHz或868MHz。 无钥匙进入系统 Keyless Entry System带来无限便利 伴随而来的却是未知风险 无钥匙带给车主前所未有的便利性,伴随而来的却是未知风险。德国独立权威研究机构-全德汽车俱乐部联盟ADAC (www.adac.de) 于2019年公布对各大车厂进行车用无钥匙进入安全性实测,总计237款车型,测试结果显示,仅三台车的无钥匙进入具备安全性,分别为2018年出厂的路虎发现、路虎揽胜以及2018年捷豹i-Pace。 另外99%的车用无钥匙都不及格,包含2017年的奥迪A8,2018年的宝马 X4 xDrive 30i,2018年的东风思域,2017年的雷克萨斯 CT200,2018年的梅赛德斯A 200 AMG,2018年的沃尔沃XC60等。这些未能通过测试的车子,信号能够轻易被破解而被解锁,提供窃贼绝佳下手机会,导致车主面临车子失窃状况。 就算是锁了车门,车子还是会被偷? 现今偷车贼今非昔比,能够运用智能型犯罪透过信号桥接的攻击(如下图),两名窃贼只需准备随手可得的信号传送器与放大器,侧录系统端与传感器端信号,透过两端进行双向沟通协议而轻易开锁。 数字钥匙 Digital Key 无锁无具便利性最高 然而安全性仍堪忧 有鉴于各车厂在无钥匙进入系统(Keyless Entry)的设计不同,安全性等级大不相同,车联网联盟 (Car Connectivity Consortium;CCC) 在2018年发布的数字密钥规范1.0 (Digital Key 1.0),车主不需要携带遥控钥匙,只要将数字钥匙下载到智能型手机或智能装置上,就能远程解锁或锁上汽车,甚至还能启动引擎,而且这套系统能利用 NFC 的距离限制,以及直接连接到装置上的安全组件,确保 数字密钥规范1.0(Digital Key 1.0) 拥有最高安全等级。 数字钥匙(Digital Key)带来更多潜在危机 数字钥匙(Digital Key)需要载体,例如智能型手机、智能装置等,黑客可以透过Root的权限(意即最高权限)安装恶意软件,读取或修改载体上的数据,或是控制载体与车子之间的无线传输,并使用同上述无钥匙进入的黑客手法中继攻击 (Relay Attack)。 多功能车钥匙检测对象 · 无钥匙进入: 车厂、模块厂 · 数字钥匙 : 因数字钥匙技术牵涉层面更广,从手机APP到云端,皆是黑客觊觎的入侵对象,因此,手机厂、数字钥匙 APP开发者、云端服务业者,皆是安全防护检测的对象。 多功能车钥匙检测服务 尽在百佳泰 针对新款车钥匙的RF信号质量、干扰等问题,深耕无线领域多年的百佳泰,能够够提供RF信号量测(有效信号范围),干扰测试等。针对上述安全防护问题,提供相对应的固件破解分析;尤其在数字钥匙方面,百佳泰能够提供专业的生物识别破解例如指纹识别,以及手机APP安全性验证等。基于APP与不同手机硬件版本兼容性问题,百佳泰定期采购装置,遍布全球五大洲,装置总数近万,能够针对您数字钥匙的软硬件整合、APP开发提供兼容性测试服务。 注1: 在手机APP安全性验证方面,除了提供国际知名开放式Web应用程序安全项目OWASP(The Open Web Application SecurityProject)归纳的前十大网络安全风险(OWASP Top 10);百佳泰亦能够根据您的目标市场,执行该市场相对应的测试项目,例如: 中国市场将参考中国工业与信息化部发布的YD/T 2407-2013移动智能终端安全能力测试方法;欧洲市场将参考欧洲网络与信息安全局(ENISA)发布的智能手机手机开发者安全开发指引(SSGAD: SmartphoneSecure Development Guidelines for App Developers);日本市场将参考日本智能型手机安全论坛(JSSEC Forum: Japan Smartphone Security Forum);美国市场:将参考美国国家标准与技术研究院(NIST)发布的NIST SP800-163移动应用App安全审核( Vetting the Security of Mobile Applications)。
相关资源