Manufaturação industrial
Internet das coisas industrial | Materiais industriais | Manutenção e reparo de equipamentos | Programação industrial |
home  MfgRobots >> Manufaturação industrial >  >> Industrial Internet of Things >> Tecnologia da Internet das Coisas

Uma introdução ao hackeamento de hardware embarcado de dispositivo IoT

Deral Heiland de Rapid7
Carros inteligentes, geladeiras, câmeras de segurança e implantes médicos estão ao nosso redor, sempre conectados e se comunicando. Isso significa que eles trocam dados constantemente com outros dispositivos, diz Deral Heiland, líder de pesquisa de IoT da Rapid7 e enviá-lo para a Internet global para ajudar esses dispositivos a ter um melhor desempenho. É difícil argumentar sobre o valor da IoT, mas há uma necessidade essencial de proteger esses dispositivos à medida que sua popularidade cresce rapidamente.

Muitos dispositivos IoT são suscetíveis a vulnerabilidades e muitas vezes as equipes de segurança não podem dedicar tempo ou experiência para proteger os dispositivos conectados por conta própria. Se você é um pesquisador ou profissional de tecnologia ou segurança intrigado com a ideia de abrir e explorar tecnologias incorporadas, mas não tem certeza por onde começar, darei alguns pontos de partida cobrindo uma série de ferramentas, métodos básicos e conceitos.

No entanto, se você for uma organização criando um novo produto de IoT ou implantando uma solução de IoT, você precisa de um consultor experiente e qualificado que o ajudará a identificar quaisquer riscos e vulnerabilidades e a aplicar soluções para mitigar problemas de segurança em seu ecossistema de IoT.

As ferramentas necessárias


A primeira etapa para hackear hardware é obter as ferramentas de que você precisa. Freqüentemente, apenas alguns equipamentos básicos são necessários, que custam apenas £ 15 (€ 17) a £ 25 (€ 28). Ao conduzir testes e pesquisas sobre tecnologia incorporada, as ferramentas normalmente se enquadram nestas categorias:

Equipamentos mais caros também estão disponíveis e podem chegar a centenas de libras, mas este guia se concentrará em algumas das ferramentas básicas exigidas em cada categoria, que você pode usar conforme necessário.

Desmontagem e montagem

  1. É essencial ter um bom alicate e um conjunto de chaves de fenda.
  2. Invista em um ferro de solda de temperatura ajustável com pontas intercambiáveis. Isso permitirá que você soldar, soldar o fluxo e dessoldar o pavio com eficiência.

Análise e medição do sinal eletrônico


Nesta categoria, recomendo duas ferramentas obrigatórias:um multímetro digital simples e um analisador lógico.
  1. Um multímetro digital simples mede os níveis de tensão em dispositivos e componentes, permitindo que você identifique o aterramento e mapeie os caminhos da placa de circuito.
  2. Escolha um analisador lógico de qualidade e que tenha vários modelos disponíveis para diferentes orçamentos. Eu recomendei Saleae. Esta é uma parte fundamental do seu kit de ferramentas e é uma ferramenta de análise comum usada por engenheiros, pesquisadores de hardware e testadores para analisar os sinais digitais de dispositivos embarcados.
  3. O JTAGULATOR é outra ferramenta útil que identifica marcas padrão da indústria de portas UART JTAG e ‘chaves para o reino’. Ele permite que você percorra e teste automaticamente todas as combinações de pinagem possíveis conectando todos os pinos de um cabeçalho.

Controle e injeção do sistema


Existem várias opções de ferramentas baratas nesta categoria que ajudam você a obter acesso, extrair ou alterar dados de tecnologia incorporada
  1. O Bus Pirate permite que você se conecte aos protocolos de comunicação UART, I2C, SPI e JTAG. Ou o Shikra, um dispositivo semelhante, é mais rápido ao extrair memória flash sobre SPI e também oferece suporte a UART e JTAG.
  2. Outra ferramenta robusta para testar JTAG e Serial Wire Debug (SWD) é o Seggar J-link, que tem uma versão educacional mais barata e uma versão profissional.
  3. O BeagleBone Black também é uma excelente ferramenta de teste versátil com uma plataforma de desenvolvimento que pode ser utilizada para realizar vários testes.

Para se conectar aos dispositivos embarcados para teste e hacking, você também deve comprar alguns itens simples, como cabos de ligação e conectores. Certifique-se de considerar o seguinte:

Desmontagem de hardware


Para começar, o hack de hardware geralmente requer a obtenção de algum acesso físico a um dispositivo, durante o qual é essencial ser lento e cauteloso para evitar danos ao equipamento ou a você mesmo.

A parte inferior do dispositivo geralmente será seu ponto de partida, certifique-se de olhar sob quaisquer etiquetas ou pés de borracha, pois eles podem estar escondendo os parafusos de que você precisa. Se o produto que você está inspecionando for feito nos EUA para o mercado dos EUA, você também pode procurar os registros da Federal Communications Commission (FCC). Se um dispositivo usar qualquer comunicação sem fio ou de radiofrequência (RF), ele deve ter uma ID FCC ou deve ser rotulado de acordo com os requisitos da indústria. Depois de obtê-lo, insira-o neste site, que fornecerá relatórios de teste de RF e imagens internas, que são o ativo mais útil, porque ajudam a mostrar como o dispositivo é montado.

É aqui que você descobrirá se a caixa está colada ou fechada com epóxi. Nesse caso, você precisará usar uma ferramenta Dremel ou outra ferramenta potencialmente destrutiva para cortá-la. No entanto, os riscos são muito maiores de se ferir, portanto, siga todas as precauções de segurança para garantir que você não danifique você ou as placas de circuito.

Examinando o circuito


Depois de abrir o dispositivo, você precisa identificar e mapear o circuito e os componentes. Você pode encontrar algumas portas de depuração obviamente marcadas, como JTAG, UART e SWD que o fabricante marcou. Depois disso, você deseja identificar outros recursos importantes, como conexões de cabeçalho, que podem ser usados ​​para JTAG, UART e todos os principais chips IC (CPU, memória, RF e Wi-Fi).

Em seguida, recomendo tentar fazer o download das planilhas de dados do componente para cada chip IC, encontradas pesquisando no Google o nome do dispositivo e as informações estampadas nelas, pois elas o ajudarão durante os testes e análises adicionais da funcionalidade e segurança do dispositivo incorporado.

Inspecionando firmware


Ao testar problemas de segurança, examinar o firmware também pode ajudar a revelar informações valiosas e existem alguns métodos para obter acesso a elas. Em primeiro lugar, veja se o fornecedor permite o download direto do firmware pela internet e, se não, tento capturá-lo usando o Wireshark. Para conseguir isso, você precisa capturar toda a comunicação de rede enquanto o dispositivo incorporado está fazendo uma atualização de firmware, então muitas vezes pode ser extraído dos dados pcap capturados (se não estiverem criptografados) usando o recurso Export Objects dentro do Wireshark.

Existem também outras maneiras, se isso não for possível, como usar o aplicativo móvel usado para gerenciar ou controlar o dispositivo incorporado, porque se o dispositivo pode ser controlado por meio dele, você também pode acessar o processo de atualização do firmware. Nesse caso, pode revelar o caminho do URL e os códigos de acesso necessários para baixar o firmware mais recente.

Se tudo mais falhar, pode ser necessário ir diretamente para o armazenamento da memória flash no dispositivo, para o qual existem vários métodos, dependendo do tipo de placa. Por exemplo, você pode ser capaz de ler o flash no circuito ou pode precisar dessoldar o chip. Então você pode precisar de um leitor de chip se não estiver disponível via SPI. A melhor coisa a fazer é pesquisar o dispositivo online e procurar planilhas que o ajudarão a identificar corretamente o armazenamento de memória e os melhores métodos de extração de dados. Freqüentemente, há outros que encontraram os mesmos problemas de extração de memória e, portanto, você pode encontrar métodos documentados.

O que isso significa se eu for um negócio?


Se uma organização considera o firmware em seu dispositivo IoT como propriedade intelectual proprietária, é importante protegê-lo. A solução mais fácil e barata é desabilitar o UART antes de colocar seu produto no mercado, porque um indivíduo persistente com acesso físico e tempo quase sempre encontrará uma maneira de comprometer o dispositivo e obter acesso ao firmware por meio da conexão UART.

A IoT é complexa e, claro, os testes de penetração e análise de sistema de empresas de segurança profissional irão além disso para considerar todo o ecossistema a fim de garantir que cada segmento seja coberto, bem como como cada um impacta a segurança do todo. Divirta-se explorando, mas entre em contato com especialistas quando necessário.

O autor é Deral Heiland, líder de pesquisa de IoT na Rapid7

Tecnologia da Internet das Coisas

  1. Facilitando o provisionamento de IoT em escala
  2. Uma memória mais inteligente para dispositivos IoT
  3. IoT fornecendo benefícios em todo o mundo
  4. 4 desafios no design de hardware IoT
  5. Arm expande a conectividade IoT e capacidades de gerenciamento de dispositivos com aquisição de Stream Technologies
  6. As vulnerabilidades do aplicativo deixam os dispositivos IoT abertos para ataques
  7. Ajustar e esquecer:a ameaça representada pela IoT não configurada
  8. Os desafios de testar dispositivos IOT de software
  9. Mantendo a segurança com dispositivos inteligentes e IoT
  10. Malware ataca dispositivos IoT que executam o Windows 7