La mayoría del components de IoT peligrosamente fácil de descifrar



Los fabricantes deben invertir más esfuerzos para proteger el acceso a nivel de raíz a los dispositivos conectados, dice un investigador de seguridad.

Una gran mayoría del components de IoT en hogares y oficinas es susceptible a los ataques que permiten que los dispositivos se usen y manipulen fácilmente con fines maliciosos.

Pocos fabricantes de dispositivos o investigadores de seguridad están prestando tanta atención a este problema como a las vulnerabilidades del software package, según Marc Rogers, hacker de sombrero blanco y director ejecutivo de ciberseguridad de Okta.

En una presentación en la conferencia de seguridad digital Disclosure de Okta el miércoles, Rogers describió que la mayoría del hardware de IoT tiene protecciones muy débiles o nulas contra ataques dirigidos a sacar secretos del firmware del dispositivo.

Rogers afirmó que pudo obtener acceso completo a nivel de raíz, incluida la capacidad de volver a actualizar el firmware, en 10 de los 12 dispositivos que probó. La mayoría se agrietaron en menos de cinco minutos, dijo. Los productos que probó incluían enrutadores domésticos, conmutadores, lectores de acceso a tarjetas y otros dispositivos conectados a Online comúnmente instalados.

El problema con todos estos sistemas, y de hecho con todos los dispositivos de IoT, es que la mayor parte de la información patentada sobre el dispositivo, incluidos certificados, claves y protocolos de comunicación, generalmente se almacena en una memoria flash con poca seguridad. Cualquiera con acceso a un dispositivo de IoT y algún conocimiento básico de piratería de components puede acceder fácilmente al firmware y buscar datos, incluidas vulnerabilidades que podrían permitirles lanzar ataques contra dispositivos similares sin requerir acceso físico, explicó Rogers.

Según Rogers, las técnicas que usó para piratear estos dispositivos se comprenden bien y existen desde hace mucho tiempo. «Lo que es menos conocido es cuán fácilmente accesibles y devastadoramente efectivos son», explicó. «No creo que haya visto un dispositivo de IoT en el que al menos una de estas técnicas no se aplique», dijo Rogers en una entrevista con Darkish Examining.

En su charla, Rogers describió algunos enfoques que están disponibles para los piratas informáticos para obtener información patentada de un dispositivo de IoT y tomar el control de ella de una manera no prevista por el fabricante del dispositivo.

Las rutas UART y JTAG

Uno de los métodos más fáciles es obtener acceso a UART, o Receptor / Transmisor Asíncrono Universal, una interfaz en serie utilizada para informes de diagnóstico y depuración en todos los productos de IoT, entre otras cosas. Un atacante puede usar el UART para obtener acceso de shell raíz a un dispositivo de IoT y luego descargar el firmware para conocer sus secretos e inspeccionar las debilidades.

«Se supone que UART solo debe ser utilizado por el fabricante. Cuando se obtiene acceso a él, en la mayoría de los casos se obtiene acceso completo como root», dijo Rogers.

Proteger el acceso a UART, o al menos configurarlo contra el acceso interactivo, debería ser una tarea bastante sencilla para los fabricantes sin embargo, la mayoría no hace el esfuerzo. «Simplemente le permiten tener un shell interactivo completo. Es la forma más fácil de piratear cada pieza de hardware de IoT», señaló Rogers. Varios dispositivos incluso tienen nombres de pines UART etiquetados en la placa para que sea fácil encontrar la interfaz. Hay varias herramientas disponibles para ayudar a encontrarlos si no están etiquetados.

Otra ruta, solo un poco más desafiante, para instalar completamente un dispositivo de IoT es a través de JTAG, una interfaz a nivel de microcontrolador que se utiliza para múltiples propósitos, como probar circuitos integrados y programar memoria flash. Al igual que con UART, un atacante con acceso a JTAG puede alterar la memoria flash, acceder a herramientas de depuración y extraer otra información propietaria sobre el dispositivo.

Aunque la interfaz JTAG puede ser un poco más difícil de encontrar que UART, todavía es bastante fácil de descubrir para aquellos que saben qué buscar o tienen las herramientas para hacerlo por ellos, según Rogers. Hay pasos que los fabricantes pueden tomar para bloquear JTAG, y de hecho lo hacen para algunos dispositivos modernos, pero la mayoría aún brindan un acceso relativamente fácil a JTAG, dijo.

Cuando los fabricantes han tratado de dificultar el acceso a UART y otras interfaces, sus intentos han sido de aficionados. Como ejemplo, Rogers señaló a un fabricante de dispositivos IoT que disfrazó la interfaz UART como un puerto HDMI. Citó otro ejemplo en el que la interfaz de programación de un microcontrolador, que almacenaba la llave maestra de un lector de tarjetas de acceso ampliamente utilizado, estaba oculta debajo de un trozo de cinta aislante negra en la parte posterior.

«Los fabricantes de hardware tienen que dejar de intentar ocultar estos problemas de components», enfatizó.

Así como el intenso escrutinio de los investigadores de seguridad sobre las tecnologías de automóviles inteligentes está impulsando el cambio, es necesario un enfoque related en las debilidades del components de IoT. Hay tecnologías disponibles que permiten a los fabricantes construir hardware más seguro, y los costos para hacerlo están disminuyendo. «Realmente no tenemos muchas excusas para no implementar algo de seguridad en el components», dijo Rogers.

Jai Vijayan es un reportero de tecnología experimentado con más de 20 años de experiencia en periodismo comercial de TI. Más recientemente, fue editor senior en Computerworld, donde cubrió temas de seguridad de la información y privacidad de datos para la publicación. En el transcurso de sus 20 años … Ver biografía completa

Lectura recomendada:

Más información





Enlace a la noticia original