文库网
ImageVerifierCode 换一换
首页 文库网 > 资源分类 > PPTX文档下载
分享到微信 分享到微博 分享到QQ空间

《移动智能终端安全》课件第2章.pptx

  • 资源ID:21762961       资源大小:652.20KB        全文页数:50页
  • 资源格式: PPTX        下载积分:20文币
微信登录下载
快捷下载 游客一键下载
账号登录下载
三方登录下载: QQ登录 微博登录
二维码
扫码关注公众号登录
下载资源需要20文币
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
如填写123,账号就是123,密码也是123。
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 
账号:
密码:
验证码:   换一换
  忘记密码?
    
友情提示
2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

《移动智能终端安全》课件第2章.pptx

1、第2章 移动智能终端硬件体系结构及面临的安全威胁2.1 硬件体系结构概述硬件体系结构概述移动智能终端硬件体系结构如图2-1所示。第2章 移动智能终端硬件体系结构及面临的安全威胁图2-1 移动智能终端硬件体系结构图第2章 移动智能终端硬件体系结构及面临的安全威胁以中央处理器(CPU)内核为核心,移动智能终端硬件系统可分为三个层次:内核、SoC设备和板级设备。(1)CPU和内部总线构成移动智能终端硬件系统的内核,提供核心的运算和控制功能。目前智能终端使用的CPU内核以ARM居多,主要有ARM9、ARM11等架构。(2)SoC设备与内核集成在同一芯片上,通过内部总线与CPU内核互连,SoC设备一般包

2、含存储控制器(如Flash控制器)、蓝牙设备、WiFi控制器等。(3)板级设备通过SoC设备与CPU连接,板级设备通常是一些功能独立的处理单元,如Flash芯片、蓝牙接口、WiFi网卡等。第2章 移动智能终端硬件体系结构及面临的安全威胁2.2 MCU1.概述概述MCU(MicroController Unit,微控制单元/单片机)是将中央处理器(CPU)的频率和规格做适当缩减,并将内存、计数器、USB、A/D转换器、UART、PLC、DMA等接口整合在单一芯片上所形成的芯片级计算机。MCU可以为不同应用场合做不同的组合控制。MCU的特点主要有:第2章 移动智能终端硬件体系结构及面临的安全威胁(

3、1)高集成度,体积小,可靠性高。MCU将各功能部件集成在一块晶体芯片上,集成度高,体积很小;MCU将程序指令等固化在ROM(只读存储器)中以达到不易被破坏的特点,从而可靠性很高。(2)控制性能强。MCU具有非常丰富的指令系统,适用于专门的控制功能。(3)低电压,低功耗,便于生产便捷式产品。MCU的工作电压仅为1.83.6V,工作电流仅为几百微安。(4)易扩展。MCU外部有供扩展用的三根总线和管脚,容易组成各种规模的计算机应用系统。(5)优异的性能价格比。MCU性能优越,销量大,价格低,性价比极高。第2章 移动智能终端硬件体系结构及面临的安全威胁2.ARMARM芯片是MCU的一种。ARM芯片具有

4、功耗低、成本低的特点,特别适用于移动设备。ARM目前主要授权ARM9、ARM11和Cortex三个系列的芯片设计。ARM9:采用冯诺依曼体系结构和三级流水线,提供0.9MIPS(在工作频率为1MHz情况下)的指令执行速度。ARM11:采用哈佛体系结构,指令和数据分属不同的总线,可以并行处理,采用五级流水线。Cortex:目前ARM公司最新的指令集结构,表示的是ARM11之后的一系列处理器。第2章 移动智能终端硬件体系结构及面临的安全威胁3.MCU的主要分类的主要分类1)按用途分类通用型:将可开发的资源(ROM、RAM、I/O、EPROM)等全部提供给用户。专用型:硬件及指令按照某种特定用途来设

5、计。例如录音机机芯控制器、打印机控制器、电机控制器等。2)按处理的数据位数分类根据总线或数据暂存器的宽度,MCU又分为1位、4位、8位、16位、32位甚至64位等不同类别。第2章 移动智能终端硬件体系结构及面临的安全威胁3)按存储器结构分类MCU根据存储器结构可分为哈佛结构和冯诺依曼结构。目前的MCU绝大多数基于冯诺依曼结构,这种结构定义了嵌入式系统所必需的基本部分:一个中央处理器核心、程序存储器(只读存储器或者闪存)、数据存储器(随机存储器)、一个或多个定时/计时器,还有与外围设备及扩展资源通信的输入/输出端口,这些都被集成在单个集成电路芯片上。第2章 移动智能终端硬件体系结构及面临的安全威

6、胁2.3 传传 感感 器器 1.传感器的分类传感器的分类(1)传感器按照输出信号可分为模拟式传感器和数字式传感器。模拟式传感器:输出信号为模拟量的传感器。数字式传感器:输出信号为数字量或数字编码的传感器。第2章 移动智能终端硬件体系结构及面临的安全威胁(2)传感器按照作用形式可分为主动型和被动型传感器。主动型传感器分为作用型传感器和反作用型传感器。主动型传感器向被测对象发出一定的探测信号,检测探测信号在被测对象中所产生的变化,或者由探测信号在被测对象中产生某种效应而形成信号。检测探测信号变化方式的传感器称为作用型传感器,检测产生响应而形成信号方式的传感器称为反作用型传感器。雷达与无线电频率范围

7、探测器是作用型传感器实例,而光声效应分析装置与激光分析器是反作用型传感器实例。第2章 移动智能终端硬件体系结构及面临的安全威胁(3)传感器按照其构成可分为基本型传感器、组合型传感器和应用型传感器。基本型传感器是最基本的单个变换装置。组合型传感器是由不同的单个变换装置组合构成的传感器。应用型传感器是基本型传感器或组合型传感器与其他机构组合而构成的传感器。第2章 移动智能终端硬件体系结构及面临的安全威胁 2.传感器的应用传感器的应用移动智能终端设备中传感器的应用十分广泛,具体表现为以下几个方面:(1)方向传感器:可返回角度数据,主要应用于移动智能终端的运动数据、路线规划等。(2)光线感应传感器:可

8、检测实时的光线强度,相应地调整移动智能终端的屏幕亮度。(3)接近传感器:可检测物体与手机的距离,应用于接听电话时自动关闭屏幕以节省电量。(4)陀螺仪传感器:可检测转动、偏转等动作,还可用于导航等。第2章 移动智能终端硬件体系结构及面临的安全威胁 2.4 存存 储储 设设 备备 2.4.1 内部存储器内部存储器手机内存包括ROM(作为机身内存)、RAM(作为运行内存)和内存卡。手机的RAM相当于计算机的内存,ROM和内存卡相当于计算机的硬盘。第2章 移动智能终端硬件体系结构及面临的安全威胁 1.RAMRAM(Random Access Memory,随机存取存储器)是与CPU直接交换数据的内部存

9、储器,可以随时读写且速度很快。RAM一般作为操作系统或其他正在运行的程序的临时数据存储媒介。RAM具有易失性、随机存取、访问速度快、对静电敏感、可再生等特点。第2章 移动智能终端硬件体系结构及面临的安全威胁(1)易失性。当电源关闭时,RAM不能保存数据。(2)随机存取。当存储器中的数据被读取或写入时,所需时间与数据所在的位置或写入位置无关。(3)访问速度快。RAM几乎是所有访问设备中写入和读取速度最快的,其存取延迟与其他存储设备相比,显得微不足道。(4)对静电敏感。RAM对环境的静电荷非常敏感。静电会干扰存储器内电容器的电荷,导致数据流失,甚至烧坏电路。因此,触碰RAM前,应先消除所带静电。第

10、2章 移动智能终端硬件体系结构及面临的安全威胁(5)可再生(需要刷新)。现代的RAM依赖电容器存储数据,电容器充满电代表“1”(二进制),未充电代表“0”(二进制)。由于电容器存在漏电的情况,如果不做特别处理,数据会渐渐流失。刷新操作是指定期读取电容器的状态,并按照原状态重新为电容器充电,弥补流失的电荷。需要刷新的特点也解释了RAM的易失性。第2章 移动智能终端硬件体系结构及面临的安全威胁根据存储单元的工作原理,RAM可分为静态随机存储器和动态随机存储器。(1)静态随机存储器(Static Random Access Memory,SRAM)。静态存储单元是在静态触发器的基础上附加门控管构成的

11、。(2)动态随机存储器(Dynamic Random Access Memory,DRAM)。动态RAM的存储矩阵由动态MOS存储单元组成。动态MOS存储单元利用MOS管的栅极电容来存储信息,但由于栅极电容的容量很小,而漏电流又不可能绝对等于“0”,所以电荷保存的时间有限。第2章 移动智能终端硬件体系结构及面临的安全威胁 2.ROMROM(Read Only Memory,只读存储器)是一种只能读出事先所存数据的固态半导体存储器,数据不会因为电源关闭而消失。其特性是一旦存储数据就无法再改变或删除,通常应用在不需要经常变更数据的电子系统中。第2章 移动智能终端硬件体系结构及面临的安全威胁 ROM

12、的种类有ROM、PROM、EPROM、OTPROM、EEPROM和快闪存储器,以下分别进行介绍。(1)ROM。ROM是一种只能读取数据的存储器。在制造过程中,将数据以一种掩模工艺(mask)烧录于线路中,其数据内容在写入后就不能更改,所以又称为“掩模式只读内存”(mask ROM)。此内存的制造成本较低,常用于电子产品的开机启动。(2)PROM。可编程只读存储器(Programmable Read Only Memory,PROM)内部有行列式的熔丝,需要利用电流将其烧断,写入所需的数据,但仅能写录一次。第2章 移动智能终端硬件体系结构及面临的安全威胁(3)EPROM。可擦除可编程只读存储器(

13、Erasable Programmable Read Only Memory,EPROM)利用高电压将编程数据写入,需擦除时将线路曝光于紫外线下,数据即可被清空,并且可以重复使用。通常在EPROM的封装外壳上会预留一个石英透明窗以方便曝光。(4)OTPROM。一次编程只读存储器(One Time Programmable Read Only Memory,OTPROM)的写入原理同EPROM,但为了节省成本,编程写入后不可再擦除,因此不设置透明窗。第2章 移动智能终端硬件体系结构及面临的安全威胁(5)EEPROM。电可擦除可编程只读存储器(Electrically Erasable Progr

14、ammable Read Only Memory,EEPROM)的运作原理类似EPROM,但擦除的方式是使用高电场,因此不需要透明窗。(6)快闪存储器。快闪存储器(Flash Memory)的每一个单元都具有控制栅极与浮置栅极,利用高电场改变浮置栅极的临限电压即可进行编程动作。快闪存储器又叫Flash芯片,是移动智能终端中应用十分广泛的存储材料,可进行快速存储、擦除数据操作,主要用于存储固件程序或者产品数据。第2章 移动智能终端硬件体系结构及面临的安全威胁 2.4.2 SD存储卡存储卡SD(Secure Digital Card)存储卡是基于半导体快闪记忆器的新一代记忆设备,具有体积小、数据传

15、输速度快、可热插拔等优点,广泛应用于数码相机、数码摄录机、手机和多媒体播放设备等便捷式装置上。SD存储卡主要由外部引脚、内部寄存器、接口控制器、内部存储介质等四部分组成。第2章 移动智能终端硬件体系结构及面临的安全威胁 2.5 对对 外外 接接 口口 2.5.1 蓝牙接口蓝牙接口 蓝牙技术是一种短距离无线通信技术,为固定设备与移动设备间建立了一种完整的通信方式。蓝牙规范的蓝牙协议栈如表2-1所示。第2章 移动智能终端硬件体系结构及面临的安全威胁以手机与手环进行蓝牙通信为例,其流程如图2-2所示。当Phone(手机)需要和Smartband(手环)进行互动时,Phone首先将操作代码通过writ

16、e(写)特性发送到Smartband的接收接口(Receive interface)。Smartband可以解析操作代码,然后执行相应的操作。最后,通过Smartband的notify特性返回一个值到Phone,并通知Phone操作是否已经被成功执行。第2章 移动智能终端硬件体系结构及面临的安全威胁图2-2手机与手环蓝牙通信流程图第2章 移动智能终端硬件体系结构及面临的安全威胁1.Application Layer(应用层,应用层,L2)L2为应用层,定义了串行点到点链路如何传输因特网协议数据、因特网设备和蓝牙如何进行通信、设备间如何进行数据交换等。L2数据包结构如表2-2所示,L2数据包头部

17、结构如表2-3所示,L2数据负载结构如表2-4所示,其中,L2 header为L2数据包头部,L2 payload为L2数据包有效载荷。L2 header中的Command id对应着蓝牙设备的相应命令。第2章 移动智能终端硬件体系结构及面临的安全威胁第2章 移动智能终端硬件体系结构及面临的安全威胁第2章 移动智能终端硬件体系结构及面临的安全威胁第2章 移动智能终端硬件体系结构及面临的安全威胁2.Transport Layer(传输层,传输层,L1)L1为传输层,在L0之上,实现了可靠的数据传输,包括数据的发送和接收。L1为满足L2大数据包的发送需求,可实现拆包、组包等逻辑。L1为实现可靠的传

18、输,可实现L0的MTU重传,重传固定次数失败之后,L1会将失败结果报告给上层。L1数据包结构如表2-5所示,L1数据包头部结构如表2-6所示。第2章 移动智能终端硬件体系结构及面临的安全威胁第2章 移动智能终端硬件体系结构及面临的安全威胁3.UART Profile(UART层,层,L0)和和BLE Stack(低功耗蓝低功耗蓝牙的协议栈牙的协议栈)L0和BLE Stack属于蓝牙设备的底层硬件模块,主要提供物理链路及两个或多个设备链路的建立、拆除以及链路的安全和控制,并为上层软件模块提供访问入口等。第2章 移动智能终端硬件体系结构及面临的安全威胁4.常用指令常用指令前面提到,L2 heade

19、r中的Command id对应着蓝牙设备的相应指令。比较常用的Command id如表2-7所示。第2章 移动智能终端硬件体系结构及面临的安全威胁2.5.2WiFi接口接口WiFi接口又称WiFi模块,是将串口或TTL电平信号转换为符合WiFi无线网络通信标准的嵌入式模块,内置有无线网络协议IEEE 802.11b/g/n协议栈以及TCP/IP协议栈。传统的硬件设备通过嵌入WiFi模块,可以直接通过WiFi联入互联网,实现无线智能家居、M2M等物联网应用。WiFi模块可分为通用WiFi模块、路由器方案WiFi模块和嵌入式WiFi模块。第2章 移动智能终端硬件体系结构及面临的安全威胁(1)通用W

20、iFi模块:比如手机、笔记本电脑、平板电脑上的USB接口模块。由于WiFi协议栈和驱动是运行在安卓、Windows、iOS系统中的,因此需要非常强大的CPU来完成应用。(2)路由器方案WiFi模块:比如家用路由器。WiFi协议和驱动需要借助拥有强大Flash和RAM资源的芯片和Linux操作系统来运行。(3)嵌入式WiFi模块:包括内置WiFi驱动和协议,适合于各类智能家居或智能硬件产品。第2章 移动智能终端硬件体系结构及面临的安全威胁2.6面临的安全威胁面临的安全威胁2.6.1固件篡改威胁固件篡改威胁篡改固件首先要获取固件。获取的方式有两种:第一种是使用编程器通过Flash芯片把固件读取成二

21、进制文件;第二种是从网上下载固件的bin文件,然后通过固件分析软件对所获固件进行分析。最后对固件进行调试和篡改。其具体步骤如下:第2章 移动智能终端硬件体系结构及面临的安全威胁(1)定位固件的存放位置。固件通常存放在Flash芯片中,常见的Flash芯片为25芯片,又叫作8脚BIOS芯片,目前被广泛应用于主板、笔记本电脑等产品中,用于存储固件程序或产品数据,可对该芯片进行读取或擦写等操作。25芯片最常见的8脚封装如图2-3所示。第2章 移动智能终端硬件体系结构及面临的安全威胁图2-325芯片第2章 移动智能终端硬件体系结构及面临的安全威胁第2章 移动智能终端硬件体系结构及面临的安全威胁(2)从

22、Flash芯片中获取固件。要从Flash芯片中获取固件,首先需要辨别Flash芯片,可使用吹焊机拆卸芯片,最后使用编程器获取二进制数据。辨别Flash芯片。使用目测法即可辨别Flash芯片。具体方法为使用放大镜,通过观察芯片表面型号、电路板标识以及针脚来辨别Flash芯片。使用吹焊机拆卸芯片。在使用吹焊机和镊子拆卸芯片时,应注意将吹焊机的温度调节为400左右,且尽量对准焊接处,避免损坏电路板,以便读取完固件后还可将芯片焊回原处。第2章 移动智能终端硬件体系结构及面临的安全威胁 使用编程器获取二进制数据。将Flash芯片放入编程器中,把编程器USB口插入计算机,使用CH341A编程器软件和设备即

23、可识别固件型号并读取固件。(3)分析固件。Binwalk是固件分析工具,可协助研究人员对固件进行分析、提取和逆向分析,并支持自定义签名,也可以使用插件功能编写特定插件识别特定固件。第2章 移动智能终端硬件体系结构及面临的安全威胁(4)调试固件。分析固件文件时需要了解文件结构、编程语言指令集、运行系统和文件压缩格式等信息。在探明系统平台和固件指令架构的基础上,可使用逆向工具IDA来具体分析固件代码。固件导入IDA的步骤如下:识别处理器类型,结合指令集编写解析模块插件。结合处理器修复代码中的函数位置。确定固件代码段基址。重构符号表。重构符号表之后可以发现函数已被重新命名,以便于在IDA中分析代码。

24、第2章 移动智能终端硬件体系结构及面临的安全威胁2.6.2来自蓝牙的安全威胁来自蓝牙的安全威胁蓝牙的安全威胁一般是指对蓝牙系统的攻击。对蓝牙系统的攻击包含蓝牙模式下的扫描和侦测、蓝牙侦听以及最后的攻击和使用蓝牙。1.低功耗蓝牙模式下的扫描和侦测低功耗蓝牙模式下的扫描和侦测低功耗蓝牙即目前的蓝牙4.0版本,具有省电、成本低、3毫秒低延迟、超长有效连接距离、AES-128加密等特点,目前广泛应用在蓝牙耳机、蓝牙音箱等设备上。第2章 移动智能终端硬件体系结构及面临的安全威胁(1)Android系统下的设备发现。Android版BlueScan软件可以使用“低功耗蓝牙”的接口,实现扫描和识别设备基本信

25、息的功能,并将扫描结果记录到本地的数据库文件中。(2)iOS系统下的设备发现。基于iOS系统的低功耗蓝牙扫描器可以扫描“可发现模式”下的低功耗蓝牙设备,并读取通用属性协议服务中的设备名称、接收信号强度和通用唯一标识符信息等。(3)Linux系统下的设备发现和枚举。使用Linux操作系统中的BlueZ工具包,通过枚举可以得到低功耗蓝牙设备上可用的服务列表。第2章 移动智能终端硬件体系结构及面临的安全威胁2.蓝牙侦听蓝牙侦听对于低功耗蓝牙设备,可以通过ubertooth-btle工具,结合“SmartRF数据包嗅探器”,识别网络连接的建立过程,并利用收集到的信息,实现与发射方和接收方同步信道跳频,

26、最后使用蓝牙侦听手段攻击蓝牙网络。蓝牙侦听的具体过程如下:(1)捕获通信过程中的数据包。(2)捕获连接建立过程中的数据包并解码。(3)评估数据性质。第2章 移动智能终端硬件体系结构及面临的安全威胁3.攻击蓝牙攻击蓝牙攻击蓝牙的过程如下:(1)蓝牙网络中的个人身份码攻击。(2)伪造设备的身份。第2章 移动智能终端硬件体系结构及面临的安全威胁4.蓝牙规范的滥用蓝牙规范的滥用蓝牙设备的开发者除了遵守蓝牙行业约定的规范外,为了自身的需求,也会加入一些其他的规范,但这些新增的规范具有更低的安全性需求,因此蓝牙设计者降低了蓝牙的安全性,使攻击者更有机可乘。第2章 移动智能终端硬件体系结构及面临的安全威胁2

27、.6.3来自来自WiFi的安全威胁的安全威胁当前,无线网络技术中应用最广泛的是WiFi技术,WiFi技术在给人们的生活带来便利的同时,其安全性更加值得关注。对于WiFi技术,如果接入点所采用的身份验证出现漏洞,或采用较弱的数据加密方式,攻击者便可获得无线局域网的访问权,进而向同一网络中的设备进行渗透攻击,例如使用中间人攻击技术可以获取、篡改同一网络中的他人信息。另外,攻击者还可以通过伪造无线热点来诱使用户终端设备连接,目前,各种商铺为吸引消费者会布置大量公共热点,这也给不法分子提供了可乘之机。第2章 移动智能终端硬件体系结构及面临的安全威胁小结小结本章主要介绍了移动智能终端硬件体系结构的知识。

28、首先总体概述了体系结构,其次围绕体系结构图按照由上到下的顺序,分别介绍了MCU、传感器、存储设备及对外接口四部分。在MCU部分,介绍了MCU的构成、当前主流MCU类型及相应的指令结构,为以后的固件逆向打下基础。在传感器部分,概括性地介绍了传感器的类型及特点,重点介绍了移动智能终端所采用的传感器情况。第2章 移动智能终端硬件体系结构及面临的安全威胁在存储设备部分,介绍了RAM及ROM的硬件构成及应用场景,介绍了移动智能终端流行的SD存储卡。在对外接口部分,从硬件的角度介绍了蓝牙与WiFi两种技术。最后,从硬件角度介绍了移动智能终端面临的威胁(主要从接口的角度描述)。本章是硬件的基础知识,在后续攻击或防御的有关章节中会进行更详细的讨论。


注意事项

本文(《移动智能终端安全》课件第2章.pptx)为本站会员(bubibi)主动上传,文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知文库网(点击联系客服),我们立即给予删除!




关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

文库网用户QQ群:731843829  微博官方号:文库网官方   知乎号:文库网

Copyright© 2025 文库网 wenkunet.com 网站版权所有世界地图

经营许可证编号:粤ICP备2021046453号   营业执照商标

1.png 2.png 3.png 4.png 5.png 6.png 7.png 8.png 9.png 10.png