Manufactura industrial
Internet industrial de las cosas | Materiales industriales | Mantenimiento y reparación de equipos | Programación industrial |
home  MfgRobots >> Manufactura industrial >  >> Industrial Internet of Things >> Tecnología de Internet de las cosas

Una introducción a la piratería de hardware integrado en dispositivos IoT

Deral Heiland de Rapid7

Automóviles inteligentes, refrigeradores, cámaras de seguridad e implantes médicos están a nuestro alrededor, y siempre conectados y comunicados. Esto significa que están constantemente intercambiando datos con otros dispositivos, dice Deral Heiland, líder de investigación de IoT en Rapid7 y cargarlo en Internet global para ayudar a que estos dispositivos funcionen mejor. Es difícil argumentar el valor de IoT, pero existe una necesidad esencial de proteger estos dispositivos a medida que su popularidad crece al mismo ritmo.

Muchos dispositivos de IoT son susceptibles a vulnerabilidades y, a menudo, los equipos de seguridad no pueden dedicar ni el tiempo ni la experiencia a proteger los dispositivos conectados por sí mismos. Si es un investigador o un profesional de la tecnología o la seguridad interesado en la idea de abrir y explorar tecnologías integradas, pero no está seguro de por dónde empezar, le daré algunos puntos de partida cubriendo una serie de herramientas, métodos básicos y conceptos.

Sin embargo, si usted es una organización que crea un nuevo producto de IoT o implementa una solución de IoT, necesita un consultor experimentado y capacitado que lo ayude a identificar los riesgos y vulnerabilidades y a aplicar soluciones para mitigar los problemas de seguridad en su ecosistema de IoT.

Las herramientas necesarias

El primer paso para la piratería de hardware es obtener las herramientas que necesita. A menudo, solo se necesita algún equipo básico que cuesta solo £ 15 (€ 17) a £ 25 (€ 28). Cuando se realizan pruebas e investigaciones sobre tecnología integrada, las herramientas suelen pertenecer a estas categorías:

También hay disponible equipo más costoso y puede costar cientos de libras, pero esta guía se enfocará en algunas de las herramientas básicas requeridas en cada categoría, que puede desarrollar según sea necesario.

Desmontaje y montaje

  1. Es fundamental tener un buen par de alicates y un juego de destornilladores.
  2. Invierta en un soldador de temperatura ajustable con puntas intercambiables. Esto le permitirá soldar, soldar fundente y desoldar mechas con eficiencia.

Análisis y medición de señales electrónicas

En esta categoría, recomiendo dos herramientas imprescindibles:un multímetro digital simple y un analizador lógico.

  1. Un multímetro digital simple mide los niveles de voltaje en dispositivos y componentes, lo que le permite identificar la tierra y trazar las rutas de la placa de circuito.
  2. Elija un analizador lógico que esté construido con calidad y tenga varios modelos disponibles para diferentes presupuestos. Le recomendé a Saleae. Esta es una parte fundamental de su kit de herramientas y es una herramienta de análisis común utilizada por ingenieros, investigadores de hardware y probadores para analizar las señales digitales de los dispositivos integrados.
  3. El JTAGULATOR es otra herramienta útil que identifica las marcas estándar de la industria de JTAG y los puertos UART "claves para el reino". Le permite recorrer y probar automáticamente todas las posibles combinaciones de pines conectando todos los pines de un encabezado.

Control e inyección del sistema

Hay varias opciones de herramientas económicas en esta categoría que lo ayudan a obtener acceso, extraer o alterar datos de tecnología integrada

  1. El Bus Pirate le permite conectarse a los protocolos de comunicación UART, I2C, SPI y JTAG. O el Shikra, un dispositivo similar, es más rápido al extraer memoria flash a través de SPI y también es compatible con UART y JTAG.
  2. Otra herramienta sólida para probar JTAG y Serial Wire Debug (SWD) es Seggar J-link, que tiene una versión educativa menos costosa y una versión profesional.
  3. BeagleBone Black también es una excelente herramienta de prueba todo terreno con una plataforma de desarrollo que se puede utilizar para realizar una serie de pruebas.

Para conectarse a los dispositivos integrados para pruebas y piratería, también debe comprar algunos elementos simples, como cables de puente y encabezados. Asegúrese de considerar lo siguiente:

Desmontaje de hardware

Para empezar, la piratería de hardware a menudo requiere obtener cierto acceso físico a un dispositivo, durante el cual es esencial ser lento y cauteloso para evitar dañar el equipo, o usted mismo para el caso.

La parte inferior del dispositivo generalmente será su punto de partida, asegúrese de mirar debajo de las etiquetas o pies de goma, ya que podrían estar ocultando los tornillos que necesita. Si el producto que está inspeccionando se fabrica en los EE. UU. Para el mercado estadounidense, también puede buscar los registros de la Comisión Federal de Comunicaciones (FCC). Si un dispositivo utiliza cualquier comunicación inalámbrica o de radiofrecuencia (RF), entonces debe tener una identificación de la FCC o debe estar etiquetado debido a los requisitos de la industria. Una vez que lo tenga, ingréselo en este sitio web, que le proporcionará informes de prueba de RF e imágenes internas, que son el activo más útil, ya que ayudan a mostrarle cómo se ensambla el dispositivo.

Aquí es donde sabrá si la carcasa está pegada o sellada con epoxi; de ser así, deberá usar una herramienta Dremel u otra herramienta potencialmente destructiva para cortarla usted mismo. Sin embargo, los riesgos de lesionarse son mucho mayores, así que siga todas las precauciones de seguridad para asegurarse de no dañar ni a usted ni a las placas de circuito.

Examinar el circuito

Una vez que tenga el dispositivo abierto, debe identificar y trazar el circuito y los componentes. Es posible que encuentre algunos puertos de depuración claramente marcados, como JTAG, UART y SWD, que el fabricante ha marcado. Después de lo cual, desea identificar otras características importantes, como las conexiones de encabezado, que pueden usarse para JTAG, UART y todos los chips IC clave (CPU, memoria, RF y Wi-Fi).

A continuación, le recomiendo que intente descargar las hojas de datos del componente para cada chip IC, que encontrará al buscar en Google el nombre del dispositivo y la información impresa en ellos, ya que le ayudarán durante más pruebas y análisis de la funcionalidad y seguridad del dispositivo integrado.

Inspeccionando firmware

Cuando se realizan pruebas para detectar problemas de seguridad, examinar el firmware también puede ayudar a revelar información invaluable y existen algunos métodos para acceder a ella. En primer lugar, vea si el proveedor permite la descarga directa de firmware a través de Internet y, de no ser así, intento capturarlo usando Wireshark. Para lograr esto, necesita capturar toda la comunicación de la red mientras el dispositivo integrado está realizando una actualización de firmware; luego, a menudo se puede extraer de los datos capturados de pcap (si no están encriptados) mediante el uso de la función Exportar objetos dentro de Wireshark.

También hay otras formas si esto no es posible, como usar la aplicación móvil utilizada para administrar o controlar el dispositivo integrado, porque si el dispositivo se puede controlar a través de esto, es posible que también pueda acceder al proceso de actualización del firmware. Si es así, puede revelar la ruta URL y los códigos de acceso necesarios para descargar el firmware más reciente.

Si todo lo demás falla, es posible que deba ir directamente al almacenamiento de la memoria flash en el dispositivo, para lo cual existen varios métodos según el tipo de placa. Por ejemplo, es posible que pueda leer el flash en el circuito o que necesite desoldar el chip. Entonces, es posible que necesite un lector de chips si no está disponible a través de SPI. Lo mejor que puede hacer es investigar el dispositivo en línea y buscar hojas de datos que lo ayudarán a identificar correctamente el almacenamiento de memoria y los mejores métodos para la extracción de datos. A menudo, hay otros que han encontrado los mismos problemas de extracción de memoria, por lo que puede encontrar métodos documentados.

¿Qué significa esto si soy un negocio?

Si una organización considera que el firmware de su dispositivo IoT es propiedad intelectual patentada, es importante protegerlo. La solución más fácil y barata es deshabilitar UART antes de comercializar su producto, porque una persona persistente con acceso físico y tiempo casi siempre encontrará una manera de comprometer el dispositivo y obtener acceso al firmware a través de la conexión UART.

El IoT es complejo y, por supuesto, la penetración y las pruebas de análisis del sistema de las empresas de seguridad profesionales irán más allá para considerar todo el ecosistema para garantizar que se cubra cada segmento, así como la forma en que cada uno impacta en la seguridad del conjunto. Diviértete explorando, pero contacta a expertos cuando sea necesario.

El autor es Deral Heiland, líder de investigación de IoT en Rapid7


Tecnología de Internet de las cosas

  1. Facilitar el aprovisionamiento de IoT a escala
  2. Una memoria más inteligente para dispositivos IoT
  3. IoT proporciona beneficios en todo el mundo
  4. 4 desafíos en el diseño de hardware de IoT
  5. Arm amplía la conectividad de IoT y las capacidades de administración de dispositivos con la adquisición de Stream Technologies
  6. Las vulnerabilidades de las aplicaciones dejan los dispositivos de IoT abiertos al ataque
  7. Ajustar y olvidar:la amenaza que representa el IoT no configurado
  8. Los desafíos de las pruebas de software de los dispositivos IOT
  9. Mantenerse seguro con dispositivos inteligentes e IoT
  10. El malware ataca dispositivos IoT que ejecutan Windows 7
  11. La asociación apunta a una duración ilimitada de la batería del dispositivo IoT