Ir para conteúdo

Introdução a exploração de dispositivos IoT


Joas Antonio

Posts Recomendados

A Internet das Coisas em resumo, é uma rede que transmite informações entre dispositivos do cotidianos interconectados entre si. O IoT é bastante presente atualmente, é difícil hoje uma casa não conter um dispositivo de internet das coisas como uma Smart TV ou até mesmo um eletrodoméstico IoT.

PenTest em IoT — Técnicas e Ferramentas

Compreender a segurança de firmwares IoT vai ajudar na proteção contra ataques que visam dispositivos de redes, como câmeras IP, roteadores, medidores inteligentes, equipamentos médicos e muito mais. 

Um roteador pode ser um ponto de acesso vulnerável na rede. Deixar os dispositivos de rede sem gerenciamento pode comprometer toda a rede e permitir a movimentação lateral dos invasores dentro da rede.

Para explorar um firmware e realizar pentest em dispositivos IoT, alguns conhecimentos são necessários:

  • Extração de firmware via UART.
  • Extração de firmware diretamente da memória flash.
  • Como emular um dispositivo IoT em ARMX.
  • Contornando as tecnologias de mitigação de exploits — DEP e ASLR.
  • Shellcode em ARM.
  • Uma análise mais aprofundada na emulação de firmware — emulando nvram, corrigindo padrões de fábrica.
  • Conhecimentos em Engenharia Reversa e Buffer Overflow.
  • Habilidades com uso de ferramentas de exploração de firmware e binário.

Ferramentas

Analise de binário e firmware

  • Binwalk — Searches a binary for “interesting” stuff, as well as extracts arbitrary files.
  • emba — Analyze Linux-based firmware of embedded devices.
  • Firmadyne — Tries to emulate and pentest a firmware.
  • Firmwalker — Searches extracted firmware images for interesting files and information.
  • Firmware Slap — Discovering vulnerabilities in firmware through concolic analysis and function clustering.
  • Ghidra — Software Reverse Engineering suite; handles arbitrary binaries, if you provide CPU architecture and endianness of the binary.
  • Radare2 — Software Reverse Engineering framework, also handles popular formats and arbitrary binaries, has an extensive command line toolset.
  • Trommel — Searches extracted firmware images for interesting files and information.

Ferramentas SDR

  • RTL-SDR — Cheapest SDR for beginners. It is a computer based radio scanner for receiving live radio signals frequencies from 500 kHz up to 1.75 GHz.
  • HackRF One — Software Defined Radio peripheral capable of transmission or reception of radio signals from 1 MHz to 6 GHz (half-duplex).
  • YardStick One — Half-duplex sub-1 GHz wireless transceiver.
  • LimeSDR — Software Defined Radio peripheral capable of transmission or reception of radio signals from 100 KHz to 3.8 GHz (full-duplex).
  • BladeRF 2.0 — Software Defined Radio peripheral capable of transmission or reception of radio signals from 47 MHz to 6 GHz (full-duplex).
  • USRP B Series — Software Defined Radio peripheral capable of transmission or reception of radio signals from 70 MHz to 6 GHz (full-duplex).

Outras ferramentas:

Além de ferramentas, temos que saber o que procurar em um dispositivo vulnerável, quais informações podemos extrair e tudo mais.

1. Acesso não autenticado: uma das vulnerabilidades mais comuns em firmware, são os acessos não autenticados que permite que um atacante obtenha acesso a um dispositivo IoT, o que torna mais fácil explorar o dispositivo e quaisquer controles fornecidos por ele.

2. Autenticação fraca: Os atacantes podem facilmente obter acesso aos dispositivos quando o firmware tem um mecanismo de autenticação fraco, seja sua criptografia ou a utilização de usuários default. Esses mecanismos podem variar de autenticação de fator único e baseada em senha a sistemas baseados em algoritmos criptográficos fracos que podem ser violados com ataques de força bruta.

3. Backdoors: Quando se trata de firmware, backdoors são uma das explorações favoritas dos atacantes. Um Backdoors são vulnerabilidades intencionais que são plantadas em um dispositivo para fornecer acesso remoto a qualquer pessoa com as informações de autenticação “secretas”.

4. Chaves de criptografia : quando armazenadas em um formato que pode ser facilmente hackeado, como variações do Data Encryption Standard (DES), as chaves de criptografia podem representar um grande problema para a segurança da IoT. Embora o DES tenha provado ser inadequado, ele ainda está em uso hoje. Os atacantes podem explorar chaves de criptografia para espionar a comunicação, obter acesso ao dispositivo ou até mesmo criar dispositivos invasores que podem realizar atos maliciosos.

5.Buffer Overflow: Ao programar umfirmware, podem surgir problemas se o programador usar funções de manipulação de strings inseguras, o que pode levar ao buffer overflow. Os invasores passam muito tempo examinando o código dentro do software de um dispositivo, tentando descobrir como causar um comportamento errático do aplicativo ou travamentos que podem abrir um caminho para uma violação de segurança. Buffer Overflow podem permitir que atacantes acessem dispositivos remotamente e podem ser transformados em armas para criar ataques de negação de serviço e injeção de código.

6. Depuração: informações de depuração em versões beta de dispositivos IoT costumam ser deixados em dispositivos de produção, dando aos atacantes acesso ao mesmo conhecimento interno de um dispositivo.

Ferramentas de PenTest

Nmap

Algo que eu curto fazer é rodar um Nmap em um dispositivo IoT, principalmente em roteadores e Smart TV para coletar informações do dispositivo como portas e serviços abertas e verificar as versões do firmware que está rodando. Com isso, pode acabar surgindo a sorte de conseguir uma CVE por encontrar uma vulnerabilidade.

Wireshark

Com o Wireshark, eu posso capturar o trafego de rede, principalmente de protocolos como HTTP que é usado na autenticação de interface web de diversos dispositivos IoT, assim obtendo as informações em Text Plain.

Metasploit

O Metasploit é uma ferramenta para exploração de vulnerabilidades, bastante usada para comprometer quaisquer tipo de alvo, desde windows, linux até mesmo dispositivos IoT.

RouterSploit

O RouterSploit é uma ferramenta com objetivo de explorar vulnerabilidades em Roteadores, com vulnerabilidades separadas em módulos, seria um metasploit com foco somente em roteadores.

HomePWN

HomePwn is a framework that provides features to audit and pentesting devices that company employees can use in their day-to-day work and inside the same working environment. It is designed to find devices in the home or office, take advantage of certain vulnerabilities to read or send data to those devices. With a strong library of modules you can use this tool to load new features and use them in a vast variety of devices.

FWAnalyzer

FwAnalyzer is a tool to analyze (ext2/3/4), FAT/VFat, SquashFS, UBIFS filesystem images, cpio archives, and directory content using a set of configurable rules. FwAnalyzer relies on e2tools for ext filesystems, mtools for FAT filesystems, squashfs-tools for SquashFS filesystems, and ubi_reader for UBIFS filesystems. cpio for cpio archives. SELinux/Capability support for ext2/3/4 images requires a patched version of e2tools. SELinux/Capability support for SquashFS images requires a patched version of squashfs-tools.

ISF

ISF(Industrial Security Exploitation Framework) is a exploitation framework based on Python. It’s based on NSA Equation Group Fuzzbunch toolkit which is realsed by Shadow Broker. It’s developed by the ICSMASTER Security Team. Please use them only for researching purposes.

Essas são algumas ferramentas para exploração de dispositivos IoTs e realização de PenTest.

Conclusão

A área de IoT Security tem muito a ser explorado, principalmente por ser algo relativamente novo e que está crescendo a cada dia que passa, por conta disso, aprender a proteger tais tecnologias é um desafio e tanto.

Editado por Joas Antonio
Link para o comentário
Compartilhar em outros sites

Participe da conversa

Você pode postar agora e se cadastrar mais tarde. Se você tem uma conta, faça o login para postar com sua conta.

Visitante
Responder

×   Você colou conteúdo com formatação.   Remover formatação

  Apenas 75 emojis são permitidos.

×   Seu link foi automaticamente incorporado.   Mostrar como link

×   Seu conteúdo anterior foi restaurado.   Limpar o editor

×   Não é possível colar imagens diretamente. Carregar ou inserir imagens do URL.

  • Quem Está Navegando   0 membros estão online

    • Nenhum usuário registrado visualizando esta página.
×
×
  • Criar Novo...