我听说有新闻报道说,数百万的恒温器和冰箱没有得到制造商的适当保护。我可以理解如何访问运行sshd的linux操作系统(可能很容易实现开发)。

我刚开始使用ESP8266,想知道它是安全还是安全。脆弱的。如果是后者,我应该怎么做以确保它。

因为我在新环境中挣扎,所以我试图走一条通俗易懂的道路。因此,我从Node MCU开发板开始(它们似乎很受欢迎,并且我发现了一些循序渐进的视频),并打算使用arduino核心工具(因为我已经可以处理arduino)通过USB端口。我计划在其上实现一个Web服务器,该服务器可以从浏览器手动访问,也可以由python自动访问。该应用程序正在驱动简单的实验室测试设备,因此电压表,温度计,继电器输出等。我只打算通过网络来实现对测试设备的控制,我不会尝试任何形式的软件开发,而这些软件只能通过USB进行开发。 。它旨在完全在我的本地网络上工作,在路由器后面,我将不做任何有意转发端口的事情。

连接到家庭网络后,Node MCU中是否隐藏了任何东西还是具有后门的arduino核心环境可能使其容易受到黑客攻击?我会犯任何设置错误吗?在工作站或AP模式下运行它有什么区别吗?

#1 楼

考虑到以下情况,我想说ESP8266的风险相当低:


您不转发端口,因此任何攻击者都必须已经在网络内部才能访问ESP8266。如果另一台设备遭到入侵,这并不能阻止攻击,但是如果发生了,反正您将遇到很大的问题。
您仅通过物理USB连接来部署软件,因此,如果攻击者获得访问权限,他们真的不能做很多事情。如果启用无线更新,我会更担心,因为可能造成的损害更大—在这种情况下,您的ESP8266可以被远程控制并完全访问您的网络。

也许最著名的IoT蠕虫Mirai并未使用任何精心设计的黑客手段。它只是连接到公共IP以寻找合适的登录页面,并尝试了各种默认密码。如果其中一个能够工作,并且它是一个合适的Linux系统,它会自行安装并接管设备(删除进程中的其他恶意软件)。

ESP8266不太可能仅受到以下影响他们并不那么普遍,而仅仅依靠它们是不明智的。但是,如果这些设备使用了安全密码,那么Mirai蠕虫就不会成功。

臭名昭著的蠕虫(Reaper)蠕虫稍差一些,但仍然有据可查,该蠕虫利用了一些常见设备中的已知错误。这仅适用于已知存在缺陷(并且值得针对)的设备。

据我所知,ESP8266在您建议使用的方式上没有重大问题它。只要不转发端口,任何人都将很难攻击它。只需确保您绝对不能从网络外部访问它即可。

#2 楼

与该空间中的所有内容一样,这是您的威胁模型是一个问题。您想防御谁(无聊的少年,剧本小子,黑手党支持的黑客以供租用,以及一直到敌对的外国政府...)进行辩护,而他们成功的代价是什么(无法​​从您的厨房打开灯)手机,烧毁房屋)。

形成大型僵尸网络以对团体进行DDOS攻击的设备的示例倾向于将目标更多地瞄准运行在能力更强的一端的事物(例如,运行和嵌入式Linux发行版的网络摄像头)。

但是,即使只是将相对简单的设备(在esp8266上运行的设备)连接到家庭wifi,也可以用作引导他人闯入网络的媒介,例如

虽然@ Aurora001的回答很好,但我不同意ESP8622的常见问题,但它们出现在比您想像的地方多得多的地方,但是一个

鉴于您的用例,您可能还不错,特别是如果对WiFi详细信息进行硬编码并且不使用使设备进入AP模式的某些框架首先允许配置WiFi。