- •От издательства
- •О техническом обозревателе
- •О соавторах
- •Об авторах
- •Вступительное слово
- •Благодарности
- •Предисловие
- •Почему важна защита интернета вещей?
- •Чем защита интернета вещей отличается от традиционной ИТ-защиты?
- •Законы хакинга интернета вещей
- •Заключение
- •Моделирование угроз для интернета вещей
- •Схема моделирования угроз
- •Определение архитектуры
- •Разбивка архитектуры на компоненты
- •Выявление угроз
- •Использование деревьев атак для обнаружения угроз
- •Распространенные угрозы интернета вещей
- •Атаки с подавлением сигнала
- •Атаки с воспроизведением
- •Атаки со взломом настроек
- •Клонирование узла
- •Заключение
- •Пассивная разведка
- •Физический или аппаратный уровень
- •Периферийные интерфейсы
- •Среда загрузки
- •Блокировки
- •Предотвращение и обнаружение несанкционированного доступа
- •Прошивка
- •Интерфейсы отладки
- •Физическая устойчивость
- •Разведка
- •Атаки на сетевой протокол и службы
- •Тестирование беспроводного протокола
- •Оценка веб-приложений
- •Картирование приложений
- •Элементы управления на стороне клиента
- •Аутентификация
- •Управление сеансом
- •Проверка ввода
- •Логические ошибки
- •Сервер приложений
- •Исследование конфигурации хоста
- •Учетные записи пользователей
- •Привилегии учетной записи
- •Уровни патчей
- •Удаленное обслуживание
- •Управление доступом к файловой системе
- •Шифрование данных
- •Неверная конфигурация сервера
- •Мобильное приложение и облачное тестирование
- •Заключение
- •4. Оценка сети
- •Переход в сеть IoT
- •VLAN и сетевые коммутаторы
- •Спуфинг коммутатора
- •Двойное тегирование
- •Имитация устройств VoIP
- •Идентификация устройств IoT в сети
- •Обнаружение паролей службами снятия отпечатков
- •Атаки MQTT
- •Настройка тестовой среды
- •Написание модуля MQTT Authentication-Cracking в Ncrack
- •Тестирование модуля Ncrack на соответствие MQTT
- •Заключение
- •5. Анализ сетевых протоколов
- •Проверка сетевых протоколов
- •Сбор информации
- •Анализ
- •Создание прототипов и разработка инструментов
- •Работа с Lua
- •Общие сведения о протоколе DICOM
- •Генерация трафика DICOM
- •Включение Lua в Wireshark
- •Определение диссектора
- •Определение основной функции диссектора
- •Завершение диссектора
- •Создание диссектора C-ECHO
- •Начальная загрузка данных функции диссектора
- •Анализ полей переменной длины
- •Тестирование диссектора
- •Разработка сканера служб DICOM для механизма сценариев Nmap
- •Написание библиотеки сценариев Nmap для DICOM
- •Коды и константы DICOM
- •Написание функций создания и уничтожения сокетов
- •Создание заголовков пакетов DICOM
- •Написание запросов контекстов сообщений A-ASSOCIATE
- •Чтение аргументов скрипта в движке сценариев Nmap
- •Определение структуры запроса A-ASSOCIATE
- •Анализ ответов A-ASSOCIATE
- •Создание окончательного сценария
- •Заключение
- •6. Использование сети с нулевой конфигурацией
- •Использование UPnP
- •Стек UPnP
- •Распространенные уязвимости UPnP
- •Злоупотребление UPnP через интерфейсы WAN
- •Другие атаки UPnP
- •Использование mDNS и DNS-SD
- •Как работает mDNS
- •Как работает DNS-SD
- •Проведение разведки с помощью mDNS и DNS-SD
- •Злоупотребление на этапе проверки mDNS
- •Атаки «человек посередине» на mDNS и DNS-SD
- •Использование WS-Discovery
- •Как работает WS-Discovery
- •Подделка камер в вашей сети
- •Создание атак WS-Discovery
- •Заключение
- •UART
- •Аппаратные средства для связи с UART
- •Как найти порты UART
- •Определение скорости передачи UART
- •JTAG и SWD
- •JTAG
- •Как работает SWD
- •Аппаратные средства для взаимодействия с JTAG и SWD
- •Идентификация контактов JTAG
- •Взлом устройства с помощью UART и SWD
- •Целевое устройство STM32F103C8T6 (Black Pill)
- •Настройка среды отладки
- •Кодирование целевой программы на Arduino
- •Отладка целевого устройства
- •Заключение
- •Как работает SPI
- •Как работает I2C
- •Настройка архитектуры шины I2C типа «контроллер–периферия»
- •Заключение
- •9. Взлом прошивки
- •Прошивка и операционные системы
- •Получение доступа к микропрограмме
- •Взлом маршрутизатора Wi-Fi
- •Извлечение файловой системы
- •Статический анализ содержимого файловой системы
- •Эмуляция прошивки
- •Динамический анализ
- •Внедрение бэкдора в прошивку
- •Нацеливание на механизмы обновления микропрограмм
- •Компиляция и установка
- •Код клиента
- •Запуск службы обновления
- •Уязвимости служб обновления микропрограмм
- •Заключение
- •10. Радио ближнего действия: взлом rFID
- •Радиочастотные диапазоны
- •Пассивные и активные технологии RFID
- •Структура меток RFID
- •Низкочастотные метки RFID
- •Высокочастотные RFID-метки
- •Настройка Proxmark3
- •Обновление Proxmark3
- •Клонирование низкочастотных меток
- •Клонирование высокочастотных меток
- •Имитация RFID-метки
- •Изменение содержимого RFID-меток
- •Команды RAW для небрендированных или некоммерческих RFID-тегов
- •Подслушивание обмена данными между меткой и считывателем
- •Извлечение ключа сектора из перехваченного трафика
- •Атака путем подделки RFID
- •Автоматизация RFID-атак с помощью механизма скриптов Proxmark3
- •Пользовательские сценарии использования RFID-фаззинга
- •Заключение
- •11. Bluetooth Low Energy (BLE)
- •Как работает BLE
- •Необходимое оборудование BLE
- •BlueZ
- •Настройка интерфейсов BLE
- •Обнаружение устройств и перечисление характеристик
- •GATTTool
- •Bettercap
- •Взлом BLE
- •Настройка BLE CTF Infinity
- •Приступаем к работе
- •Заключение
- •12. Радиоканалы средней дальности: взлом Wi-Fi
- •Как работает Wi-Fi
- •Атаки Wi-Fi на беспроводные клиенты
- •Деаутентификация и атаки «отказ в обслуживании»
- •Атаки на Wi-Fi путем подключения
- •Wi-Fi Direct
- •Атаки на точки доступа Wi-Fi
- •Взлом WPA/WPA2
- •Взлом WPA/WPA2 Enterprise для сбора учетных данных
- •Методология тестирования
- •Заключение
- •13. Радио дальнего действия: LPWAN
- •Захват трафика LoRa
- •Настройка платы разработки Heltec LoRa 32
- •Настройка LoStik
- •Превращаем USB-устройство CatWAN в сниффер LoRa
- •Декодирование протокола LoRaWAN
- •Формат пакета LoRaWAN
- •Присоединение к сетям LoRaWAN
- •Атаки на LoRaWAN
- •Атаки с заменой битов
- •Генерация ключей и управление ими
- •Атаки воспроизведения
- •Подслушивание
- •Подмена ACK
- •Атаки, специфичные для приложений
- •Заключение
- •14. Взлом мобильных приложений
- •Разбивка архитектуры на компоненты
- •Выявление угроз
- •Защита данных и зашифрованная файловая система
- •Подписи приложений
- •Аутентификация пользователя
- •Управление изолированными аппаратными компонентами и ключами
- •Проверенная и безопасная загрузка
- •Анализ приложений iOS
- •Подготовка среды тестирования
- •Статический анализ
- •Динамический анализ
- •Атаки путем инъекции
- •Хранилище связки ключей
- •Реверс-инжиниринг двоичного кода
- •Перехват и изучение сетевого трафика
- •Анализ приложений Android
- •Подготовка тестовой среды
- •Извлечение файла APK
- •Статический анализ
- •Обратная конвертация двоичных исполняемых файлов
- •Динамический анализ
- •Перехват и анализ сетевого трафика
- •Утечки по побочным каналам
- •Заключение
- •15. Взлом умного дома
- •Физический доступ в здание
- •Клонирование RFID-метки умного дверного замка
- •Глушение беспроводной сигнализации
- •Воспроизведение потока с IP-камеры
- •Общие сведения о протоколах потоковой передачи
- •Анализ сетевого трафика IP-камеры
- •Извлечение видеопотока
- •Атака на умную беговую дорожку
- •Перехват управления интеллектуальной беговой дорожкой на базе Android
- •Заключение
- •Инструменты для взлома интернета вещей
- •Предметный указатель
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
|
X |
|
|
|
|
|
|||
|
- |
|
|
|
|
|
d |
|
||
|
F |
|
|
|
|
|
|
t |
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
|
NOW! |
o |
|||
|
|
|
|
|
|
|
||||
|
|
|
|
|
BUY |
|
|
|||
|
|
|
|
to |
|
|
|
|
|
|
w Click |
|
|
|
|
|
m |
||||
|
|
|
|
|
|
|||||
w |
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
|
.c |
|
||
|
|
p |
|
|
|
|
g |
|
|
|
|
|
|
df |
|
|
n |
e |
|
||
|
|
|
|
-xcha |
|
|
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
|
|
X |
|
|
|
|
|
|||
|
|
- |
|
|
|
|
|
d |
|
||
|
|
F |
|
|
|
|
|
|
t |
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
|
r |
|||
P |
|
|
|
|
|
|
NOW! |
o |
|||
|
|
|
|
|
|
|
|
||||
|
|
|
|
|
|
BUY |
|
|
|||
Также проверяйте профили или сообщения в LinkedIn и Twitter. |
|
|
|
to |
|
|
|
|
|
||
|
|
|
|
|
|
|
|
|
|||
|
|
|
|
|
|
|
|
|
m |
||
w Click |
|
|
|
|
|
|
|||||
w |
|
|
|
|
|
|
|
|
|
|
|
|
w |
|
df-x chan |
|
o |
|
|||||
Инженеры и ИТ-персонал, работающий на производителя системы |
. |
.c |
|
||||||||
|
|
|
p |
|
|
|
|
g |
|
|
|
|
|
|
|
|
|
|
|
|
e |
|
интернета вещей, могут раскрыть интересную техническую инфор- мацию. Например, если человек сообщает, что он имеет серьезный опытработы с определенной архитектурой CPU,весьма вероятно,что многие устройства производителя построены с использованием этой архитектуры. Если другой сотрудник описывает (или, что реже, хва- лит) какой-то определенный фреймворк, есть большая вероятность, что компания использует его для разработки программного обеспе- чения.
Как правило, в каждой отрасли интернета вещей есть признанные эксперты, с которыми можно проконсультироваться для получения полезной информации. Например, если вы оценивали безопасность электростанции,опрос операторов илитехнических специалистов об их рабочих процессах может оказаться полезным для определения потенциальныхвектороватаки.Вмиремедицинысистемнымиадми- нистраторамииосновнымиоператорамиIoT-системобычноявляют- ся медсестры – следовательно, они осведомлены о входах и выходах устройства, и вам следует по возможности переговорить с ними.
Физический или аппаратный уровень
Один из наиболее важных векторов атаки в IoT-устройстве – его ап- паратные компоненты. Получив доступ к аппаратным компонентам системы, злоумышленники часто повышают свои привилегии поль- зователя, потому что система почти всегда безоговорочно доверяет всем, у кого есть физический доступ. Другими словами, если злоу- мышленник имеет физический доступ к вашим системам, вы може- те считать, что игра окончена. Предположим, что наиболее мотиви- рованные субъекты угроз (например, финансируемые государством, имеющие запас времени и практически неограниченные ресурсы) будут иметь в своем распоряжении физическую копию устройства. Даже когда речь идет о специализированных системах, таких как большие ультразвуковые аппараты, злоумышленники могут полу- чить оборудование на торговых площадках в интернете, у компаний, которые небезопасно утилизируют устройства, или даже своровать. Им даже не нужна точная версия устройства. Часто уязвимости охва- тывают многие поколения системы.
Оценка аппаратного уровня должна включать тестирование пери- ферийных интерфейсов,среды загрузки,физических блокировок,за- щиты от несанкционированного доступа, прошивки, портов отладки и физической надежности.
Периферийные интерфейсы
Периферийные интерфейсы – это физические порты связи, которые позволяют подключать внешние устройства, такие как клавиатуры,
68 Глава 3
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
|
X |
|
|
|
|
|
|||
|
- |
|
|
|
|
|
d |
|
||
|
F |
|
|
|
|
|
|
t |
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
|
NOW! |
o |
|||
|
|
|
|
|
|
|
||||
|
|
|
|
|
BUY |
|
|
|||
|
|
|
|
to |
|
|
|
|
|
|
w Click |
|
|
|
|
|
m |
||||
|
|
|
|
|
|
|||||
w |
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
|
.c |
|
||
|
|
p |
|
|
|
|
g |
|
|
|
|
|
|
df |
|
|
n |
e |
|
||
|
|
|
|
-xcha |
|
|
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
|
|
X |
|
|
|
|
|
|||
|
|
- |
|
|
|
|
|
d |
|
||
|
|
F |
|
|
|
|
|
|
t |
|
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
|
r |
||
|
P |
|
|
|
|
|
NOW! |
o |
|||
|
|
|
|
|
|
|
|
||||
|
|
|
|
|
|
BUY |
|
|
|||
|
|
|
|
|
to |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
жесткие диски и т. д., а также сетевые карты. Проверьте, имеются ли |
|
|
|
|
|
m |
|||||
|
w Click |
|
|
|
|
|
|
||||
|
w |
|
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
o |
|
какие-либо активные USB-порты или слоты для карт ПК и являютсяdf-x chan |
.c |
|
|||||||||
|
|
. |
|
|
|
|
|
|
|||
|
|
|
p |
|
|
|
|
g |
|
|
|
|
|
|
|
|
|
|
|
|
e |
|
|
ли они загрузочными.Мы получилидоступ с правами администрато- |
|
|
|
|
|
|
|||||
ра к разнообразным системам x86, загрузив на устройство нашу соб- |
|
|
|
|
|
|
|||||
ственную операционную систему, смонтировав незашифрованную |
|
|
|
|
|
|
|||||
файловую систему,извлекая взламываемые хеши или пароли,и уста- |
|
|
|
|
|
|
|||||
новили наше программное обеспечение в файловой системе для |
|
|
|
|
|
|
|||||
отмены технических мер безопасности |
. Вы также можете извлекать |
|
|
|
|
|
|
жесткие диски и считывать их или записывать на них даже без до- ступа к загрузочным USB-портам, хотя этот метод менее удобен. Об- ратите внимание, что вмешательство в аппаратное обеспечение для извлечения дисков может привести к повреждению компонентов.
Атака может вестись через USB-порты по другой причине: неко- торые устройства, в основном на базе Windows, имеют режим кио- ска, в котором пользовательский интерфейс имеет ограниченные возможности.Рассмотрим банкоматдля снятия наличных; даже если на самом деле он работает под управлением встроенной операцион- ной системы Windows XP, пользователь видит только ограниченный графический интерфейс с небольшим набором команд. Представьте, что вы могли бы сделать,если бы смогли подключитьUSB-клавиатуру к открытому порту на устройстве. Используя определенные комби- нации клавиш, например Ctrl+Alt+Delete или клавишу Windows, вы можете выйти из режима киоска и получить прямой доступ к осталь- ной системе.
Среда загрузки
Для систем, использующих обычный BIOS (обычно платформы x86
иx64),проверьте,установленлипарольBIOSприначальнойзагрузке
икаков предпочтительный порядок загрузки. Если система снача- ла пытается выполнить загрузку со съемного носителя, вы можете загрузить свою операционную систему, не внося никаких измене- ний в настройки BIOS. Кроме того, проверьте, включает ли система
иустанавливает ли она приоритетность среды выполнения перед за-
грузкой Preboot Execution Environment (PXE), что позволяет клиентам загружать операционную систему по сети, используя комбинацию DHCP и TFTP.Это оставляетзлоумышленникам возможностьнастро- ить серверы загрузки из мошеннической сети. Даже если последова- тельность загрузки надежно настроена и все настройки защищены паролем, вы, как правило, можете сбросить BIOS до стандартных, чистых и незащищенных настроек (например, путем временного извлечения батареи BIOS). Если в системе есть безопасная загрузка
Unified Extensible Firmware Interface (UEFI), также оцените ее реализа-
цию. UEFI Secure Boot – это стандарт безопасности , который прове- ряет, что загрузочное программное обеспечение не было изменено (например, с помощью пакета программ для взлома системы). Для этого проверяются подписи драйверов микропрограмм UEFI и опе- рационной системы.
Методология тестирования безопасности 69
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
|
X |
|
|
|
|
|
|||
|
- |
|
|
|
|
|
d |
|
||
|
F |
|
|
|
|
|
|
t |
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
|
NOW! |
o |
|||
|
|
|
|
|
|
|
||||
|
|
|
|
|
BUY |
|
|
|||
|
|
|
|
to |
|
|
|
|
|
|
w Click |
|
|
|
|
|
m |
||||
|
|
|
|
|
|
|||||
w |
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
|
.c |
|
||
|
|
p |
|
|
|
|
g |
|
|
|
|
|
|
df |
|
|
n |
e |
|
||
|
|
|
|
-xcha |
|
|
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
|
|
X |
|
|
|
|
|
|||
|
|
- |
|
|
|
|
|
d |
|
||
|
|
F |
|
|
|
|
|
|
t |
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
|
r |
|||
P |
|
|
|
|
|
|
NOW! |
o |
|||
|
|
|
|
|
|
|
|
||||
|
|
|
|
|
|
BUY |
|
|
|||
Вытакжеможетестолкнутьсястехнологиямисредыдоверенноговы- |
|
|
|
to |
|
|
|
|
|
||
|
|
|
|
|
|
|
|
|
|||
|
|
|
|
|
|
|
|
|
m |
||
w Click |
|
|
|
|
|
|
|||||
w |
|
|
|
|
|
|
|
|
|
|
|
|
w |
|
df-x chan |
|
o |
|
|||||
полнения – Trusted Execution Environment (TEE), такими как TrustZone |
. |
.c |
|
||||||||
|
|
|
p |
|
|
|
|
g |
|
|
|
|
|
|
|
|
|
|
|
|
e |
|
на платформах Arm или функция безопасной загрузки Qualcomm Technologies, которая проверяет защищенные загрузочные образы.
Блокировки
Проверьте, защищено ли устройство каким-либо замком, и, если да, насколько легко взломать замок. Также проверьте, есть ли универ- сальный ключ для всех замков или отдельный для каждого устрой- ства.В наших оценках мы видели случаи,когда все устройства одного производителя использовали один и тот же ключ, делая блокировку бесполезной, потому что любой человек в мире мог легко получить копию ключа. Например, мы обнаружили, что одним ключом можно разблокировать всю линейку шкафов, которые давали физический доступ к конфигурации системы инфузионных помп.
Чтобы оценить блокировки, вам понадобится набор инструментов для взлома–помимотого,что нужно знатьтип используемого замка. Например, тумблерный замок открывается иначе, чем замок с элек- трическим приводом, который может не открываться или не закры- ваться при отключении питания.
Предотвращение и обнаружение несанкционированного доступа
Убедитесь, что устройство защищено от несанкционированного до- ступа. Один из способов защитить его – использование этикетки
сперфорированной лентой, которая сигнализирует о факте откры- тия. К другим средствам защиты от несанкционированного доступа относятся выступы, зажимы, специальные кожухи, залитые эпоксид- ной смолой,или физические предохранители,которые могут стереть конфиденциальные данные, если устройство разобрано. Механизмы обнаружения несанкционированного доступа отправляет предупре- ждение или создает файл журнала на устройстве при обнаружении попытки нарушения целостности устройства. Особенно важно про- верять защиту и обнаруживать несанкционированный доступ при проведении теста на проникновение в системы интернета вещей на предприятии. Многие угрозы исходят изнутри – от сотрудников, подрядчиков или бывших сотрудников, поэтому защита от несанк- ционированного доступа может помочь обнаружить любое намерен- но измененное устройство. У злоумышленника возникнут проблемы
сразборкой устройства, защищенного от взлома.
Прошивка
Мы подробно рассмотрим безопасность прошивки в главе 9, поэтому здесь не задержимся на этой теме. Пока же имейте в виду, что доступ
70 Глава 3
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
|
X |
|
|
|
|
|
|||
|
- |
|
|
|
|
|
d |
|
||
|
F |
|
|
|
|
|
|
t |
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
|
NOW! |
o |
|||
|
|
|
|
|
|
|
||||
|
|
|
|
|
BUY |
|
|
|||
|
|
|
|
to |
|
|
|
|
|
|
w Click |
|
|
|
|
|
m |
||||
|
|
|
|
|
|
|||||
w |
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
|
.c |
|
||
|
|
p |
|
|
|
|
g |
|
|
|
|
|
|
df |
|
|
n |
e |
|
||
|
|
|
|
-xcha |
|
|
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
|
|
X |
|
|
|
|
|
|||
|
|
- |
|
|
|
|
|
d |
|
||
|
|
F |
|
|
|
|
|
|
t |
|
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
|
r |
||
|
P |
|
|
|
|
|
NOW! |
o |
|||
|
|
|
|
|
|
|
|
||||
|
|
|
|
|
|
BUY |
|
|
|||
|
|
|
|
|
to |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
к прошивке без разрешения может иметь юридические последствия. |
|
|
|
|
|
m |
|||||
|
w Click |
|
|
|
|
|
|
||||
|
w |
|
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
o |
|
Это важно знать, если вы планируете опубликовать исследованиеdf-x chan |
.c |
|
|||||||||
|
|
. |
|
|
|
|
|
|
|||
|
|
|
p |
|
|
|
|
g |
|
|
|
|
|
|
|
|
|
|
|
|
e |
|
|
безопасности |
, в котором вы получали доступ к прошивке или прово- |
|
|
|
|
|
|
||||
дили реверс-инжиниринг обнаруженных в ней исполняемых файлов. |
|
|
|
|
|
|
|||||
Смотрите раздел «Законы о взломе интернета вещей», чтобы уточ- |
|
|
|
|
|
|
|||||
нить, какие действия легитимны. |
|
|
|
|
|
|
|
|
|
|
Интерфейсы отладки
Проверьте наличие интерфейсов отладки, служб или точек тестиро-
вания, которые производитель может использовать для упрощения разработки, производства и отладки. Вы обычно найдете эти интер- фейсы во встраиваемых устройствах и можете использовать их для немедленного получения корневого доступа. Мы не смогли бы пол- ностью понятьмногие из протестированных нами устройств,если бы сначала не открыли корневую оболочку в системах, взаимодействуя спортамиотладки,потомучтонебылопутиполучениядоступаипро- веркидействующей системы.Для этого сначала можетпотребоваться некоторое знакомство с внутренней работой протоколов связи, ис- пользуемых этими интерфейсами отладки, но конечный результат обычно того стоит. Наиболее распространенные типы интерфейсов отладки включают UART,JTAG,SPI и I2C.Мы обсудим их в главах 7 и 8.
Физическая устойчивость
Проверьте ограничения, связанные с физическими характеристика- ми оборудования. Например, оцените систему на предмет атак раз- рядки батареи, которые происходят, когда злоумышленник перегру- жает устройство, что приводит к разрядке аккумулятора за короткий период времени и последующему отказу в обслуживании.Подумайте, насколько это опасно для имплантируемого кардиостимулятора, от которого зависит жизнь пациента. Другой тип тестов в этой кате- гории – glitch-атаки, преднамеренные аппаратные сбои, провоци- руемые для преодоления мер безопасности во время выполнения чувствительных операций. Одна из наших самых успешных атак представляла собой загрузку встроенной системы в режиме команд- ной строки суперпользователя, когда мы выполняли glitch-атаку на печатной плате (PCB). Кроме того, попробуйте атаки по вторичным каналам,такие как дифференциальный анализ энергопотребления, ког-
да пытаются измерить энергопотребление криптографической опе- рации для получения секретов.
Изучение физических характеристик устройства поможет вам сде- лать выводы о его безопасности в целом. Так, миниатюрное устрой- ствосдлительнымвременемавтономнойработыможетиметьслабые формы шифрования сетевого канала коммуникации. Причина в том, чтоприиспользованиивычислительноймощности,необходимойдля более надежного шифрования, аккумулятор разряжался бы быстрее, а его емкость ограничена из-за размера устройства.
Методология тестирования безопасности 71