PROPOSTE DI TESI e/o STAGE

IoT Security

 
 
Immagine Migliardi Mauro
IoT Security
di Migliardi Mauro - martedì, 13 giugno 2017, 14:34
 

IoT Security

keywords: IoT, pervasive-devices, sicurezza low power, protocolli ad-hoc.

Premessa: Smart<anything> e Connected<anything> promette mari e monti, tuttavia, tutto cio' che e' connesso e' attaccabile e tutto cio' che viene connesso senza essere stato progettato sin dall'inizio per essere connesso viene facilmente conquistato. Il trend corrente mostra che le botnet stanno sempre piu' arruolando dispositivi IoT, nati per essere sistemi isolati e "smartificati" a posteriori con l'introduzione di semplici moduli di connessione ad Internet senza un adeguato studio delle conseguenze dal punto di vista della sicurezza. Anche i dispositivi progettati ex-novo, tuttavia, per ragioni di costo e semplicita' di uso mancano spesso di una architettura di sicurezza atta a renderli resistenti a piu' semplici attacchi.

Obiettivi: studio dal punto di vista della sicurezza di alcuni dispositivi smart/connected/IoT presenti sul mercato (e.g. google chromecast, uno smart thermostat, un sistema entry-level di video-sorveglianza domestica) e di un protocollo standard industriale come wireless SCADA. Analisi delle superfici di attacco, identificazione delle vulnerabilita' dirette (se esistono), studio delle vulnerabilita' nei confronti dell'inquinamento dei dati resi disponibili al sistema stesso.

Riferimenti:
S. Gallagher, Double-dip Internet-of-Things botnet attack felt across the Internet, http://arstechnica.com/security/2016/10/double-dip-internet-of-things-botnet-attack-felt-across-the-internet/
L. Markowsky; G. Markowsky, Scanning for vulnerable devices in the Internet of Things, 2015 IEEE 8th International Conference on Intelligent Data Acquisition and Advanced Computing Systems: Technology and Applications (IDAACS), Year: 2015, Volume: 1, Pages: 463 - 467, DOI: 10.1109/IDAACS.2015.7340779
[97] A. Armando, A. Merlo, M. Migliardi, and L. Verderame,“Would You Mind Forking This Process? A Denial of Service Attack on Android (and Some Countermeasures)” in IFIP SEC 2012 27th International Information Security and Privacy Conference, D. Gritzalis, S. Furnell, and M. Theoharidou (Eds.), pp. 13-24, June 2012, Heraklion, Greece, IFIP Advances in Information and Communication Technology (AICT), Vol. 376, Springer, 2012.
[116] Alessio Merlo, Mauro Migliardi and Paolo Fontanelli, On Energy-Based Profiling of Malware in Android, Proc. of the ninth International Workshop on Security on High Performance Computing Systems, Bologna (IT), July 21-25 2014.

[122] S. Al-Haj Baddar, A. Merlo, M. Migliardi, SKETURE: A Sketch-based Packet Analysis Tool, to be presented at the MIST Workshop in the 22nd ACM Conference on Computer and Communications Security (ACM CCS SIGSAC 2015), October 12-16, 2015, Denver, Colorado (USA).
[123] A. Merlo, M. Migliardi, P. Fontanelli, Measuring and estimating power consumption in Android to support energy-based intrusion detection, Journal of Computer Security, vol. Preprint, no. Preprint, pp. 1-27, 2015, DOI: 10.3233/JCS-150530
[124] K. Yim, A. Castiglione, J. H. Yi, M. Migliardi, I. You, Cyber Threats to Industrial Control Systems, Proc. of ACM CCS, October 12-16, 2015, Denver, Colorado, USA, DOI: http://dx.doi.org/10.1145/2808783.2808795