Herramientas para facilitar los trabajos de Pentest sobre dispositivos IoT

Eines per facilitar els treballs de Pentest sobre dispositius IoT



Internet de les Coses o IoT és una terminologia utilitzada per referenciar les xarxes conformades per dispositius connectats a Internet. En les múltiples variants, com l'IIoT (Industrial), comprèn multitud de productes interconnectats: vehicles, electrodomèstics, cambres, sistemes de control industrial, etc.

Durant l'ús d'aquests productes, aquests recopilen multitud de dades de múltiples fonts en paral·lel i, sovint, comparteixen aquesta informació amb els fabricants d'aquests sense que els usuaris siguin conscients, la qual cosa comporta nous desafiaments per a la privadesa o el compliment normatiu i regulatori. On s'acaba aquesta informació? Acaba en servidors dins de la UE per complir el RGPD? 

Alhora, l'amenaça d'atacs físics i lògics mitjançant aquests dispositius dispara els riscos en augmentar la superfície d'atac de les companyies. 

Pentest Tradicional i Pentest IoT

A l'hora de fer pentesting a dispositius IoT, es poden observar algunes diferències respecte del pentesting tradicional. Algunes d'aquestes es mostren a la taula següent:

Aspecte Pentesting tradicional Pentesting IoT
Focus Sistemes i dispositius diversos, inclosos servidors, aplicacions i xarxes Dispositius específics de lInternet de les Coses (IoT). Ex: càmeres, dispositius biomètrics, etc.
Tipus de dispositius Àmplia gamma, incloent maquinari i programari de propòsit general. Dispositius generalment més petits, especialitzats i amb més limitacions.
Complexitat tècnica Menor especificitat en protocols i comunicacions. Ús de protocols especialitzats i requisits de comunicació únics, afegint complexitat al procés de pentesting.
Riscos de seguretat Varien àmpliament segons el sistema i el context, amb enfocament a ciberatacs. Inclouen riscos físics, més superfícies d'atac a causa de la connectivitat i comunicacions amb altres sistemes.
Sensibilitat de les Dades Depenent de l'aplicació i l'entorn, podeu variar. Dades freqüentment més sensibles o valuoses, augmentant les conseqüències potencials de les bretxes de seguretat.
Objectius específics Identificació i mitigació de vulnerabilitats en una àmplia gamma de tecnologies. Enfocament a identificar i mitigar vulnerabilitats específiques dels dispositius IoT i les seues integracions úniques.



Eines essencials per al Pentesting IoT 

Encara que per als no entesos en la matèria pugui resultar sorprenent, els exercicis de pentest sobre sistemes IoT no són gaire diferents en relació amb els exercicis tradicionals sobre altres sistemes, i les eines base amb què treballem no deixen de ser molt similars:

WIRESHARK

Se centra en la captura i anàlisi de paquets, implementada sobre les avaluacions en dispositius IoT amb diversos objectius. Wireshark és emprada en les revisions IoT per a:

  • Anàlisi de trànsit de xarxa. Captura i estudia de manera detallada el trànsit de la xarxa, facilitant la identificació de patrons i anomalies. D'aquesta manera, és més fàcil comprendre la interacció del dispositiu amb altres sistemes.
  • Resolució de problemes de comunicació. Ajuda a diagnosticar problemes de comunicació en capturar i analitzar el trànsit de dades enviat i rebut per un dispositiu.
  • Extracció de dades confidencials. Pot ser emprada per a l'extracció de dades sensibles transmeses a través de la xarxa, com ara contrasenyes o informació crítica.
  • Identificació de protocols de xarxa. També permet determinar els protocols emprats en una xarxa, proporcionant una visió de com el dispositiu interactua amb altres sistemes.

NMAP

Orientat al reconeixement de dispositius a una xarxa, ports oberts, sistemes operatius i serveis en execució. Algun dels usos sobre entorns IoT són els següents:

  • Descobriment de dispositius. Comprèn l'escaneig de xarxes per identificar dispositius connectats, obtenint les vostres adreces IP i noms de host. Això és important per obtenir una visió general de larquitectura de la xarxa.
  • Escaneig de ports. Es poden examinar els ports oberts en un dispositiu per descobrir quins serveis i aplicacions estan oberts. Aquesta anàlisi és molt important per comprendre les comunicacions del dispositiu amb altres sistemes.
  • Premta digital de serveis. Aquesta funcionalitat de Nmap permet determinar la versió específica d'un servei que opera en un dispositiu, cosa que és crucial per identificar vulnerabilitats conegudes associades a aquesta versió.
  • Mapeig de xarxa. Nmap també es fa servir per elaborar mapes detallats d'una xarxa, mostrant els dispositius i les seves interconnexions.

BINWALK

Aquesta utilitat sí que és més nova pel que fa a les eines tradicionals de pentest i es basa en lenginyeria inversa i anàlisi dimatges de firmware, comunament emprada en sobre dispositius IoT. L'objectiu que persegueix és aprofundir en l'estructura i la funcionalitat del microprogramari, facilitant la identificació de vulnerabilitats potencials. Algunes de les aplicacions pràctiques de Binwalk en el context d'un pentest d'un dispositiu IoT:
  • Anàlisi de firmware. Permet analitzar detalladament les imatges de firmware per validar-ne l'estructura interna i el funcionament. Aquesta anàlisi és crucial per identificar vulnerabilitats i comprendre l‟estructura interna d‟un dispositiu
  • Extracció de fitxers incrustats. Usant aquesta eina és possible extreure fitxers incrustats dins de les imatges del microprogramari, com ara configuracions, scripts i altres tipus de dades. Aquesta funcionalitat és molt útil a l'hora de cercar informació sensible que podria ser explotada.
  • Escaneig de signatures. Binwalk també s'utilitza per realitzar escanejats de signatures en imatges de microprogramari, buscant signatures de fitxer conegudes. Aquest procés ajuda a identificar quins tipus de fitxers estan incrustats al microprogramari, la qual cosa és essencial per a l'avaluació de seguretat i la identificació de components crítics dins d'aquest.

BURPSUITE

Comprèn el reconeixement o mapeig de l'aplicació basades en web i avaluar la seguretat de les comunicacions entre actius web. Alguns exemples d'ús de l'eina a les avaluacions IoT són:

  • Interceptar el trànsit web: Consisteix a interceptar les peticions Client-Servidor, cosa que és útil per a l'auditor a l'hora d'identificar patrons i errors que pugui aprofitar per trobar possibles vulnerabilitats.
  • Prova de comunicació web: Llança peticions modificades a l'actiu objectiu per tal de causar una resposta concreta per part del servidor.
  • Identificació de vulnerabilitats web: l'eina compta amb funcionalitats per, per exemple, fer força bruta a partir de payloads propis o modificats. L'auditor pot utilitzar aquesta funcionalitat per verificar la seguretat de l'actiu.


AIRCRACK-NG

Centrada a la prova de seguretat sense fils, busca avaluar la seguretat en xarxes sense fil i provar-ne les comunicacions. Les pràctiques d'aquesta eina sobre entorns IoT són:

  • Descobriment de xarxes sense fil: Realitza cerques de xarxes i recopila informació sobre elles, com el seu nom (SSID), el tipus de seguretat que utilitza i fabricant del punt d'accés. Aquesta informació és útil, ja que la podeu utilitzar per concretar les vostres proves de seguretat.
  • Desxifrar contrasenyes: Es pot utilitzar per intentar desxifrar la contrasenya demostrant l'impacte que suposen les contrasenyes febles o per aconseguir vulnerabilitats que suposin un problema seriós de seguretat.
  • Proves de comunicació sense fil: Aircrack es pot utilitzar per captar i manipular el trànsit que es transmet a través de la xarxa, permetent identificar vulnerabilitats en la forma que els dispositius manegen les comunicacions.

En conclusió, atès el creixent paper dels dispositius IoT a la vida diària, és molt important que aquests dispositius siguin sotmesos a proves de seguretat rigoroses i s'estableixin estàndards mínims de protecció. Proves com les de desbordament de memòria intermèdia, incompliment de protocols i proves de hacking en general, són essencials per mitigar la incorporació de vulnerabilitats en aquests dispositius.

Tornar al bloc

Deixa un comentari

Tingueu en compte que els comentaris s'han d'aprovar abans que es publiquin.