Joas Antonio Posted March 11, 2022 at 12:36 AM Share Posted March 11, 2022 at 12:36 AM (edited) A Internet das Coisas em resumo, é uma rede que transmite informações entre dispositivos do cotidianos interconectados entre si. O IoT é bastante presente atualmente, é difícil hoje uma casa não conter um dispositivo de internet das coisas como uma Smart TV ou até mesmo um eletrodoméstico IoT. PenTest em IoT — Técnicas e Ferramentas Compreender a segurança de firmwares IoT vai ajudar na proteção contra ataques que visam dispositivos de redes, como câmeras IP, roteadores, medidores inteligentes, equipamentos médicos e muito mais. Um roteador pode ser um ponto de acesso vulnerável na rede. Deixar os dispositivos de rede sem gerenciamento pode comprometer toda a rede e permitir a movimentação lateral dos invasores dentro da rede. Para explorar um firmware e realizar pentest em dispositivos IoT, alguns conhecimentos são necessários: Extração de firmware via UART. Extração de firmware diretamente da memória flash. Como emular um dispositivo IoT em ARMX. Contornando as tecnologias de mitigação de exploits — DEP e ASLR. Shellcode em ARM. Uma análise mais aprofundada na emulação de firmware — emulando nvram, corrigindo padrões de fábrica. Conhecimentos em Engenharia Reversa e Buffer Overflow. Habilidades com uso de ferramentas de exploração de firmware e binário. Ferramentas Analise de binário e firmware Binwalk — Searches a binary for “interesting” stuff, as well as extracts arbitrary files. emba — Analyze Linux-based firmware of embedded devices. Firmadyne — Tries to emulate and pentest a firmware. Firmwalker — Searches extracted firmware images for interesting files and information. Firmware Slap — Discovering vulnerabilities in firmware through concolic analysis and function clustering. Ghidra — Software Reverse Engineering suite; handles arbitrary binaries, if you provide CPU architecture and endianness of the binary. Radare2 — Software Reverse Engineering framework, also handles popular formats and arbitrary binaries, has an extensive command line toolset. Trommel — Searches extracted firmware images for interesting files and information. Ferramentas SDR RTL-SDR — Cheapest SDR for beginners. It is a computer based radio scanner for receiving live radio signals frequencies from 500 kHz up to 1.75 GHz. HackRF One — Software Defined Radio peripheral capable of transmission or reception of radio signals from 1 MHz to 6 GHz (half-duplex). YardStick One — Half-duplex sub-1 GHz wireless transceiver. LimeSDR — Software Defined Radio peripheral capable of transmission or reception of radio signals from 100 KHz to 3.8 GHz (full-duplex). BladeRF 2.0 — Software Defined Radio peripheral capable of transmission or reception of radio signals from 47 MHz to 6 GHz (full-duplex). USRP B Series — Software Defined Radio peripheral capable of transmission or reception of radio signals from 70 MHz to 6 GHz (full-duplex). Outras ferramentas: GitHub - fkie-cad/awesome-embedded-and-iot-security: A curated list of awesome embedded and IoT…A curated list of awesome resources about embedded and IoT security. The list contains software and hardware tools…github.com GitHub - HQarroum/awesome-iot: ? A curated list of awesome Internet of Things projects and…? A curated list of awesome Internet of Things projects and resources. - GitHub - HQarroum/awesome-iot: ? A curated…github.com GitHub - dharmeshkakadia/awesome-IoT: A curated list of awesome Internet of Things(IoT) platforms…A curated list of awesome Internet of Things(IoT) platforms, libraries and apps. - GitHub …github.com GitHub - iot-for-all/awesome-iotcentral: A curated list of awesome Azure IoT Central libraries…Useful resources for creating solutions with IoT Central that make you say "Wow, this is amazing!"github.com GitHub - Agile-IoT/awesome-open-iot: A curated list of awesome open source IoT frameworks…A curated list of awesome open source IoT frameworks, libraries and software. Note that the list only features…github.com Além de ferramentas, temos que saber o que procurar em um dispositivo vulnerável, quais informações podemos extrair e tudo mais. 1. Acesso não autenticado: uma das vulnerabilidades mais comuns em firmware, são os acessos não autenticados que permite que um atacante obtenha acesso a um dispositivo IoT, o que torna mais fácil explorar o dispositivo e quaisquer controles fornecidos por ele. 2. Autenticação fraca: Os atacantes podem facilmente obter acesso aos dispositivos quando o firmware tem um mecanismo de autenticação fraco, seja sua criptografia ou a utilização de usuários default. Esses mecanismos podem variar de autenticação de fator único e baseada em senha a sistemas baseados em algoritmos criptográficos fracos que podem ser violados com ataques de força bruta. 3. Backdoors: Quando se trata de firmware, backdoors são uma das explorações favoritas dos atacantes. Um Backdoors são vulnerabilidades intencionais que são plantadas em um dispositivo para fornecer acesso remoto a qualquer pessoa com as informações de autenticação “secretas”. 4. Chaves de criptografia : quando armazenadas em um formato que pode ser facilmente hackeado, como variações do Data Encryption Standard (DES), as chaves de criptografia podem representar um grande problema para a segurança da IoT. Embora o DES tenha provado ser inadequado, ele ainda está em uso hoje. Os atacantes podem explorar chaves de criptografia para espionar a comunicação, obter acesso ao dispositivo ou até mesmo criar dispositivos invasores que podem realizar atos maliciosos. 5.Buffer Overflow: Ao programar umfirmware, podem surgir problemas se o programador usar funções de manipulação de strings inseguras, o que pode levar ao buffer overflow. Os invasores passam muito tempo examinando o código dentro do software de um dispositivo, tentando descobrir como causar um comportamento errático do aplicativo ou travamentos que podem abrir um caminho para uma violação de segurança. Buffer Overflow podem permitir que atacantes acessem dispositivos remotamente e podem ser transformados em armas para criar ataques de negação de serviço e injeção de código. 6. Depuração: informações de depuração em versões beta de dispositivos IoT costumam ser deixados em dispositivos de produção, dando aos atacantes acesso ao mesmo conhecimento interno de um dispositivo. Ferramentas de PenTest Nmap Algo que eu curto fazer é rodar um Nmap em um dispositivo IoT, principalmente em roteadores e Smart TV para coletar informações do dispositivo como portas e serviços abertas e verificar as versões do firmware que está rodando. Com isso, pode acabar surgindo a sorte de conseguir uma CVE por encontrar uma vulnerabilidade. Wireshark Com o Wireshark, eu posso capturar o trafego de rede, principalmente de protocolos como HTTP que é usado na autenticação de interface web de diversos dispositivos IoT, assim obtendo as informações em Text Plain. Metasploit O Metasploit é uma ferramenta para exploração de vulnerabilidades, bastante usada para comprometer quaisquer tipo de alvo, desde windows, linux até mesmo dispositivos IoT. RouterSploit O RouterSploit é uma ferramenta com objetivo de explorar vulnerabilidades em Roteadores, com vulnerabilidades separadas em módulos, seria um metasploit com foco somente em roteadores. HomePWN HomePwn is a framework that provides features to audit and pentesting devices that company employees can use in their day-to-day work and inside the same working environment. It is designed to find devices in the home or office, take advantage of certain vulnerabilities to read or send data to those devices. With a strong library of modules you can use this tool to load new features and use them in a vast variety of devices. FWAnalyzer FwAnalyzer is a tool to analyze (ext2/3/4), FAT/VFat, SquashFS, UBIFS filesystem images, cpio archives, and directory content using a set of configurable rules. FwAnalyzer relies on e2tools for ext filesystems, mtools for FAT filesystems, squashfs-tools for SquashFS filesystems, and ubi_reader for UBIFS filesystems. cpio for cpio archives. SELinux/Capability support for ext2/3/4 images requires a patched version of e2tools. SELinux/Capability support for SquashFS images requires a patched version of squashfs-tools. ISF ISF(Industrial Security Exploitation Framework) is a exploitation framework based on Python. It’s based on NSA Equation Group Fuzzbunch toolkit which is realsed by Shadow Broker. It’s developed by the ICSMASTER Security Team. Please use them only for researching purposes. Essas são algumas ferramentas para exploração de dispositivos IoTs e realização de PenTest. Conclusão A área de IoT Security tem muito a ser explorado, principalmente por ser algo relativamente novo e que está crescendo a cada dia que passa, por conta disso, aprender a proteger tais tecnologias é um desafio e tanto. Edited March 23, 2022 at 12:00 AM by Joas Antonio Quote Link to comment Share on other sites More sharing options...
Recommended Posts
Join the conversation
You can post now and register later. If you have an account, sign in now to post with your account.