TI FIDI DELL’IOT?

La sicurezza non dovrebbe essere sacrificata

SCENARIO

Non importa dove guardi, come ti vesti, cosa mangi o guidi: un dispositivo ti segue, raccoglie le tue esperienze e sa come ti senti. Si adatta imparando a conoscere te. Questa è l'era dell'IoT: dove le "cose" sono più connesse a Internet delle persone.


Tuttavia, la sicurezza non si sviluppa di pari passo l'IoT e i dispositivi intelligenti. Al giorno d'oggi, ci sono molti esempi di come l'IoT possa nascondere problemi di sicurezza: ad esempio, sfruttando pompe per insulina, gli hacker possono sovradosare i pazienti diabetici o possono dirottare a distanza un'automobile che guida autonomamente. Principalmente, i rischi della sicurezza informatica potrebbero essere raggruppati in 4 aree chiave: Safety, gli aggressori possono compromettere la sicurezza irrompendo in un sistema o in un'attrezzatura medica; Economy, gli hacker possono usare i dispositivi IoT per creare una rete di host infetti ("botnet") e lanciare attacchi contro le grandi aziende; Privacy, gli utenti possono rubare immagini, guardare video in diretta, contatti, SMS; Brand Reputation, le aziende potrebbero perdere la fiducia dei propri stakeholder.

Solution

In questo contesto, la missione di Reply consiste nel rilevare e contrastare in modo proattivo gli attacchi informatici e gli incidenti contro le soluzioni IoT dei clienti adottando un approccio basato su 5 blocchi: Concept Sketching, Security Requirements and Design, Secure Coding, Advanced Security Testing e Security Product Sustaiment.

Reply entra in gioco per indirizzare, suggerire, supportare e soddisfare tutte le esigenze di sicurezza dei clienti dal concept sketch alla produzione: Reply è un motore di innovazione nel campo IoT dove esperienza, comunicazione e sicurezza sono le parole chiave per il successo.

In questo processo, l'innovazione principale messa in pratica da Reply è la metodologia Advanced Security Testing, concepita per eseguire test di penetrazione IoT su misura focalizzati su analisi e attacchi sia hardware che software.

ADVANCED SECURITY TESTING

Con il rapido aumento del numero di dispositivi, crescono anche rischi e minacce alla sicurezza. I principi di sicurezza e le metodologie di valutazione non sempre si applicano direttamente, a causa dei diversi requisiti e vincoli legati al mondo IoT. Al contrario, per i normali test di penetrazione, le soluzioni IoT meritano un approccio e competenze diversi che vanno dall'hardware al software. Anni di esperienza lavorativa e di ricerca hanno permesso di ideare e perfezionare una metodologia e una struttura che incarnano completamente la prospettiva degli hacker. In breve, le attività Reply Advanced Security Testing iniziano dove terminano i normali test di penetrazione.


  • strip-0

    RACCOLTA DI INFORMAZIONI

    I test di sicurezza iniziano con il recupero delle risorse disponibili pubblicamente sul target, come fogli dati, interni del dispositivo, immagini del firmware, blog, notizie, ecc.

  • MODELLAZIONE DELLA MINACCIA

    Successivamente, Reply continua con un'accurata definizione delle superfici di attacco disponibili, identificando interfacce I /O esposte (USB, GSM, CAN Bus, RS232, JTAG, ecc.) e possibili minacce alla sicurezza e scenari di attacco. Questa fase è fondamentale per pianificare successive analisi e tentativi di attacco.

    strip-1
  • strip-2

    ANALISI DELL'HARDWARE

    Un dispositivo IoT, nella sua forma generica, può essere definito come una combinazione su misura di hardware e software, per lo più personalizzati e spesso non accessibili direttamente agli utenti finali. L'analisi dell'hardware risponde a queste esigenze mediante tecniche di reverse engineering applicate a livello di PCB, al fine di comprendere il funzionamento interno di un dispositivo IoT sconosciuto. Nel contesto hardware, l'obiettivo comune per un utente malintenzionato è quello di recuperare il firmware, ogni volta che non è disponibile, o di manomettere l'esecuzione normale del dispositivo (ad es. per scopi di debug).

    Gli approcci di analisi hardware di Reply possono essere classificati in due diverse soluzioni: passiva e attiva. Innanzitutto, l'analisi passiva della PCB consiste nell'osservare il dispositivo senza interferire con le sue normali operazioni. Ad esempio, questa soluzione può includere le seguenti attività (l'elenco non è completo): identificazione IC (es. EEPROM, Flash, CPU, ecc.), Interfaccia di comunicazione e debug per scoprire funzionalità non sicure (JTAG, UART, I2C, SPI, ecc.), monitoraggio dei dati per identificare i protocolli e determinare i dati scambiati.

    Dall'altro lato, l'analisi hardware attiva include tutte quelle attività che implicano alcune azioni invasive, incluse (ma non limitate a) le seguenti: dump di memoria dal vivo attraverso tecniche in-circuit, de-saldatura di componenti di memoria non volatile da PCB, a estrarre il loro contenuto (chip-off).

  • ESTRAZIONE DEL SOFTWARE

    Se il firmware viene raccolto tramite servizi di dispositivi esposti (ad esempio, SSH / Telnet, CLI), scaricato da sedi ufficiali / di terze parti o mediante approcci basati su hardware (ad esempio, JTAG, chip-off) deve essere decompresso e analizzato . Il formato del firmware è spesso proprietario o crittografato, pertanto sono necessarie analisi specifiche per comprendere il suo formato interno e accedere a qualsiasi risorsa incorporata (ad es. Programmi binari e file di configurazione).

    strip-3
  • strip-4

    VALUTAZIONE DI SICUREZZA

    Le interfacce di I/O identificate come driver per il modello di minaccia definito vengono analizzate in profondità in termini di binari e risorse coinvolte direttamente o indirettamente.

    Per ogni interfaccia I / O, i nostri esperti di sicurezza decodificano e comprendono i protocolli e gli algoritmi coinvolti nella comunicazione, per individuare eventuali punti deboli o vulnerabilità che possono essere sfruttati da un utente malintenzionato per creare e realizzare l'attacco.

  • REPORTING

    L'attività si conclude raccogliendo i risultati e le prove della valutazione della sicurezza, per fornire il rapporto finale al cliente. Questo rapporto include un sommario esecutivo e una descrizione dettagliata di tutti i problemi di sicurezza identificati sul target, fornendo, per ciascuno di essi, un "Proof-of-Concept" (PoC), ovvero una dimostrazione concreta della presenza della vulnerabilità . I rischi di vulnerabilità sono classificati in base alle metriche specifiche dell'IoT.

    strip-5