<meter id="pryje"><nav id="pryje"><delect id="pryje"></delect></nav></meter>
          <label id="pryje"></label>

          新聞中心

          EEPW首頁 > 物聯(lián)網(wǎng)與傳感器 > 設計應用 > 如何設計使購買者信服的更安全的Wi-Fi設備?

          如何設計使購買者信服的更安全的Wi-Fi設備?

          作者:Mikko Nurmimaki,芯科科技無線產(chǎn)品高級營銷經(jīng)理 時間:2024-04-19 來源:EEPW 收藏


          本文引用地址:http://www.ex-cimer.com/article/202404/457829.htm

          研究顯示:72%的用戶擔心安全性—如何用安全性更高的設備使購買者信服?

          研究公司Parks Associates報告稱,72%的產(chǎn)品用戶擔心其設備會收集個人資料而造成安全性隱憂。在所有美國連網(wǎng)家庭中,近50%的家庭在過去一年中至少經(jīng)歷過一次隱私或安全問題。而且,30%還未擁有或有意購買產(chǎn)品的人表示,其關心的也是隱私和安全上的問題!

          缺乏消費者信任是影響智能家居市場全面起飛的一個重大障礙,因而使設備制造商受到的影響最大,增長放緩使他們無法從市場中獲得最大的潛在收入。

          是否有解決方案使購買者相信智能家居設備具有更高的安全性?

          有的,而且主要是技術,這是在全球家庭中最受歡迎、發(fā)展最快的無線技術。市場上擁有大量連接的智能家居設備,例如攝影頭、可視門鈴、傳感器、燈、開關和家用電器,使得它們成為極易被攻擊目標,危及產(chǎn)品所有者的私人數(shù)據(jù)和財產(chǎn),從而阻礙消費者的購買決定。

          為什么Wi-Fi設備容易受到攻擊?

          原因之一可能是許多設備制造商主要依賴標準的Wi-Fi接入保護(WPA、WPA2、WPA3)和傳輸層安全性(TLS)。遺憾的是,這些安全功能無法保護設備和用戶免受所有類型的攻擊。事實上,邏輯攻擊,包括緩沖區(qū)溢出攻擊和空中(OTA)代碼注入攻擊,占所有攻擊方式的50%以上,其中許多攻擊超出了Wi-Fi協(xié)議和傳輸層安全功能的保護范圍。

          誰可以解決智能家居設備的安全問題?

          如果解決方案超出了Wi-Fi和傳輸層協(xié)議的能力范圍,那么Wi-Fi設備制造商就成為解決智能家居設備安全問題的最佳人選。他們可以增強設備的安全功能,以補充WPA和TLS等所提供的保護。通過利用強大的端點安全性來保護自己的設備,以及支持更完善隱私安全的價值主張,可讓制造商獲得客戶的信任使其脫穎而出,并說服零售商店產(chǎn)品的購買者,做出對他們有利的決定而再次購買。

          如何提高Wi-Fi設備的安全性?

          如何幫助設備制造商使智能家居設備購買者相信他們能夠獲得更好的隱私保護?

          被譽為物聯(lián)網(wǎng)(IoT)安全領域的技術領導者。該公司推出的Wi-Fi片上系統(tǒng)(SoC)解決方案SiWx917和SiWx915產(chǎn)品具有多個關鍵的設備安全功能,物聯(lián)網(wǎng)領域中很少有其他Wi-Fi產(chǎn)品供應商可以在單一封裝中提供這些功能,它們是對常用的WPA和TLS協(xié)議的補充。

          以下將介紹面向物聯(lián)網(wǎng)設備的Wi-Fi安全解決方案:

          WPS圖片(1).jpeg

          安全啟動

          惡意代碼插入是無線連接設備(包括智能家居)常見的安全威脅。黑客插入惡意軟件而非制造商的真實代碼,在啟動時運行錯誤的軟件來劫持智能設備。芯科科技SiWx917和SiWx915可通過其安全啟動功能,幫助設備制造商消除插入惡意軟件的威脅。

          安全的無線更新

          大多數(shù)智能家居設備的使用壽命可達數(shù)年。在此期間,軟件可能需要多次更新,每次更新對黑客來說都是一個潛在的攻擊媒介。芯科科技Wi-Fi 6 SoC為您提供無線(OTA)固件更新、驗證更新文件的來源、加密更新過程,并確保通過安全啟動使用未經(jīng)更改的固件映像。我們安全的OTA流程可確保您的Wi-Fi設備在軟件更新期間始終執(zhí)行真實的文檔。

          防止軟件回滾

          將設備固件回滾到較老舊、易受攻擊的版本是一種潛在的攻擊方式,使您已安裝的Wi-Fi設備面臨威脅。芯科科技SiWx917和SiWx915產(chǎn)品上的防回滾保護可防止將設備降級到舊版本軟件,確保早期可能存在漏洞的版本不會被惡意使用。

          安全調(diào)試

          每個熟悉編程的人都知道,不受保護的調(diào)試端口讓黑客可以輕松訪問內(nèi)部計算機的架構。這一問題同樣適用于Wi-Fi智能家居設備。SiWx917和SiWx915通過安全調(diào)試機制解決了這個問題 – 默認情況下,調(diào)試接口為鎖定狀態(tài),可以使用密鑰解鎖,以防止未經(jīng)授權的操作通過調(diào)試接口連接您的智能家居設備。

          安全區(qū)

          安全區(qū)在邏輯上將內(nèi)存分為安全處理環(huán)境(SPE)和非安全處理環(huán)境(NSPE)。只有預先定義和受限制的指令列表,才能通過API在這些區(qū)域之間傳遞,從而最大限度地減少SPE的暴露,并保護其中儲存的數(shù)據(jù)安全。在SiWx917和SiWx915的安全區(qū),可防止外部外圍設備、主處理器和Cortex-M4應用內(nèi)核等直接訪問安全處理器、存儲器和硬件寄存器。

          安全密鑰管理

          黑客通常會通過各種方法來試探設備,讓儲存在閃存中的密鑰曝光。當發(fā)現(xiàn)一個成功的攻擊目標時,其可用于攻擊所有已安裝的相似設備。安全密鑰管理可能是無線設備制造商面臨的第一大挑戰(zhàn)。芯科科技Wi-Fi設備的安全性可讓您通過物理不可克隆功能(PUF)和真隨機數(shù)生成器(TRNG)來保護密鑰。加密密鑰利用PUF模塊中的密鑰以加密格式保存,以確保密鑰的機密性并提高智能家居設備的安全性。

          真隨機數(shù)生成器

          隨機數(shù)是任何智能設備(例如智能家居)安全的核心。然而,生成一個真正的隨機數(shù)很復雜。黑客可以利用數(shù)字中的任何偏差來減少獲取密鑰的工作量和時間。偽隨機數(shù)生成器(PRNG)很容易出現(xiàn)這種漏洞。SiWx917和SiWx915 Wi-Fi SoC使用真隨機數(shù)生成器(TRNG),可根據(jù)射頻噪聲生成秘密的高熵數(shù)據(jù),從而增強對用戶的保護。

          加密XiP

          芯科科技的SiWx917和SiWx915使用安全就地執(zhí)行(XiP)功能直接從PSRAM(即閃存)安全地運行軟件,而非將其復制到RAM中。為了增強對整個器件的保護,軟件映像會以加密格式儲存,并根據(jù)每個器件特定的PUF固有密鑰,利用AES引擎實時解密。

          結(jié)論:通過設計更安全的Wi-Fi設備,可使購買者信服

          預計在2022年至2028年間,全球智能家居產(chǎn)品營收將以11%的年均復合增長率(CAGR)增長,并在期末達到2,320億美元。然而,Park Associates的研究發(fā)現(xiàn),大多數(shù)智能家居產(chǎn)品擁有者仍然無法信任其安全性,其中30%猶豫不決的購買者由于這一因素而未能購買商店的產(chǎn)品。這讓我們不禁回到本文最初的問題:如何用安全性更高的Wi-Fi設備來說服智能家居購買者?芯科科技為您提供兩種高度安全的Wi-Fi 6解決方案:包括SiWx917產(chǎn)品,是一種適用于電池供電IoT設備的先進超低功耗解決方案;以及SiWx915產(chǎn)品,可為線路供電設備提供精簡的多協(xié)議無線和計算功能!



          評論


          相關推薦

          技術專區(qū)

          關閉
          看屁屁www成人影院,亚洲人妻成人图片,亚洲精品成人午夜在线,日韩在线 欧美成人 (function(){ var bp = document.createElement('script'); var curProtocol = window.location.protocol.split(':')[0]; if (curProtocol === 'https') { bp.src = 'https://zz.bdstatic.com/linksubmit/push.js'; } else { bp.src = 'http://push.zhanzhang.baidu.com/push.js'; } var s = document.getElementsByTagName("script")[0]; s.parentNode.insertBefore(bp, s); })();