Industriële fabricage
Industrieel internet der dingen | Industriële materialen | Onderhoud en reparatie van apparatuur | Industriële programmering |
home  MfgRobots >> Industriële fabricage >  >> Industrial Internet of Things >> Internet of Things-technologie

Een inleiding tot het hacken van embedded hardware op IoT-apparaten

Deral Heiland van Rapid7

Slimme auto's, koelkasten, beveiligingscamera's en medische implantaten zijn overal om ons heen, en altijd verbonden en communicerend. Dit betekent dat ze voortdurend gegevens uitwisselen met andere apparaten, zegt Deral Heiland, IoT-onderzoeksleider bij Rapid7 , en uploaden naar het wereldwijde internet om deze apparaten te helpen beter te presteren. Het is moeilijk om de waarde van IoT te betwisten, maar het is essentieel om deze apparaten te beveiligen, aangezien hun populariteit snel groeit.

Veel IoT-apparaten zijn vatbaar voor kwetsbaarheden en vaak kunnen beveiligingsteams de tijd of de expertise niet besteden aan het zelfstandig beveiligen van verbonden apparaten. Als je een onderzoeker bent, of een technologie- of beveiligingsprofessional die geïntrigeerd is door het idee om embedded technologieën te openen en te verkennen, maar niet zeker weet waar je moet beginnen, zal ik je enkele startpunten geven door een aantal tools, basismethoden en concepten.

Als u echter een organisatie bent die een nieuw IoT-product maakt of een IoT-oplossing implementeert, heeft u een ervaren en bekwame consultant nodig die u helpt eventuele risico's en kwetsbaarheden te identificeren en oplossingen toe te passen om beveiligingsproblemen in uw IoT-ecosysteem te verminderen.

De benodigde tools

De eerste stap naar hardware-hacking is het verkrijgen van de tools die je nodig hebt. Vaak is alleen wat basisuitrusting nodig die slechts £ 15 (€ 17) tot £ 25 (€ 28) kost. Bij het uitvoeren van tests en onderzoek naar embedded technologie vallen tools doorgaans in deze categorieën:

  • Demontage en montage
  • Elektronische signaalanalyse en -meting
  • Systeemcontrole en injectie

Er is ook duurdere apparatuur beschikbaar, die kan oplopen tot honderden ponden, maar deze gids zal zich concentreren op enkele van de basishulpmiddelen die in elke categorie nodig zijn, waarop u indien nodig kunt voortbouwen.

Demontage en montage

  1. Het is essentieel om een ​​goede tang en een set schroevendraaiers te hebben.
  2. Investeer in een soldeerbout met instelbare temperatuur en verwisselbare punten. Hierdoor kunt u efficiënt solderen, vloeimiddel solderen en lont verwijderen.

Elektronische signaalanalyse en -meting

In deze categorie raad ik twee onmisbare tools aan:een eenvoudige digitale multimeter en een logische analysator.

  1. Een eenvoudige digitale multimeter meet de spanningsniveaus op apparaten en componenten, zodat u aarding kunt identificeren en printplaatpaden in kaart kunt brengen.
  2. Kies een logische analysator die van hoge kwaliteit is en meerdere modellen beschikbaar heeft voor verschillende budgetten. Ik heb Saleae aanbevolen. Dit is een fundamenteel onderdeel van uw toolkit en is een veelgebruikt analysehulpmiddel dat door technici, hardwareonderzoekers en testers wordt gebruikt om de digitale signalen van embedded apparaten te analyseren.
  3. De JTAGULATOR is een ander handig hulpmiddel dat industriestandaardmerken van JTAG en 'sleutels tot het koninkrijk' UART-poorten identificeert. Hiermee kunt u automatisch alle mogelijke pinout-combinaties doorlopen en testen door alle pinnen van een header met elkaar te verbinden.

Systeemcontrole en injectie

Er zijn verschillende goedkope toolopties in deze categorie die u helpen toegang te krijgen tot gegevens van embedded technologie, deze te extraheren of te wijzigen

  1. Met de Bus Pirate kunt u verbinding maken met UART-, I2C-, SPI- en JTAG-communicatieprotocollen. Of de Shikra, een soortgelijk apparaat, is sneller bij het extraheren van flash-geheugen via SPI en ondersteunt ook UART en JTAG.
  2. Een ander robuust hulpmiddel voor het testen van JTAG en Serial Wire Debug (SWD) is de Seggar J-link die zowel een goedkopere educatieve versie als een professionele versie heeft.
  3. De BeagleBone Black is ook een geweldige allrounder testtool met een ontwikkelplatform dat kan worden gebruikt om een ​​aantal tests uit te voeren.

Om verbinding te maken met de ingebouwde apparaten voor testen en hacken, moet u ook enkele eenvoudige items kopen, zoals jumperdraden en headers. Houd rekening met het volgende:

  • 27 mm rechte mannelijke enkele rij pin header
  • 54 mm rechte mannelijke enkele rij pin header
  • Man-naar-vrouw soldeerloze flexibele breadboard jumperdraden

Demontage van hardware

Om te beginnen, vereist hardware-hacking vaak fysieke toegang tot een apparaat, waarbij het essentieel is om langzaam en voorzichtig te zijn om schade aan de apparatuur of uzelf te voorkomen.

De onderkant van het apparaat is meestal uw startpunt, zorg ervoor dat u onder eventuele labels of rubberen voetjes kijkt, omdat deze mogelijk de schroeven verbergen die u nodig hebt. Als het product dat u inspecteert in de VS is gemaakt voor de Amerikaanse markt, kunt u ook zoeken naar gegevens van de Federal Communications Commission (FCC). Als een apparaat draadloze of radiofrequentiecommunicatie (RF) gebruikt, moet het een FCC-ID hebben of moet het worden gelabeld vanwege branchevereisten. Zodra u het hebt, voert u het in op deze website, die u RF-testrapporten en interne afbeeldingen zal geven, die de meest nuttige troef zijn, omdat ze u helpen te laten zien hoe het apparaat is gemonteerd.

Hier kom je erachter of de behuizing is gelijmd of geëpoxeerd. Als dat het geval is, moet je een Dremel-gereedschap of ander potentieel destructief gereedschap gebruiken om het zelf te snijden. Het risico op verwonding is echter veel groter, dus volg alle veiligheidsmaatregelen om ervoor te zorgen dat u uzelf of de printplaten niet beschadigt.

Het circuit onderzoeken

Nadat u het apparaat hebt geopend, moet u het circuit en de componenten identificeren en in kaart brengen. Mogelijk vindt u enkele duidelijk gemarkeerde foutopsporingspoorten zoals JTAG, UART en SWD die de fabrikant heeft gemarkeerd. Waarna u andere belangrijke functies wilt identificeren, zoals header-verbindingen, die kunnen worden gebruikt voor JTAG, UART en alle belangrijke IC-chips (CPU, geheugen, RF en Wi-Fi).

Vervolgens raad ik aan om te proberen de datasheets van het onderdeel voor elke IC-chip te downloaden, gevonden door te Googlen op de apparaatnaam en de informatie die erop is gestempeld, omdat deze u zullen helpen bij het verder testen en analyseren van de functionaliteit en beveiliging van het ingebouwde apparaat.

Firmware inspecteren

Bij het testen op beveiligingsproblemen kan het onderzoeken van firmware ook helpen bij het onthullen van onschatbare informatie en er zijn een paar methoden om er toegang toe te krijgen. Kijk eerst of de leverancier directe download van firmware via internet toestaat en zo niet, dan probeer ik het vast te leggen met Wireshark. Om dit te bereiken, moet u alle netwerkcommunicatie vastleggen terwijl het ingebouwde apparaat een firmware-upgrade uitvoert. Het kan dan vaak worden geëxtraheerd uit de vastgelegde pcap-gegevens (als het niet versleuteld is) met behulp van de functie Objecten exporteren in Wireshark.

Er zijn ook andere manieren als dit niet mogelijk is, zoals het gebruik van de mobiele applicatie die wordt gebruikt om het ingebedde apparaat te beheren of te besturen, want als het apparaat hiermee kan worden bestuurd, hebt u mogelijk ook toegang tot het firmware-upgradeproces. Als dit het geval is, kan het het URL-pad en de toegangscodes onthullen die nodig zijn om de nieuwste firmware te downloaden.

Als al het andere faalt, moet u mogelijk rechtstreeks naar de flashgeheugenopslag op het apparaat gaan, waarvoor er meerdere methoden zijn, afhankelijk van het type bord. U kunt bijvoorbeeld de flitser in het circuit lezen of de chip lossolderen. Dan heb je wellicht een chiplezer nodig als deze niet via SPI beschikbaar is. Het beste wat u kunt doen, is het apparaat online onderzoeken en zoeken naar datasheets waarmee u de geheugenopslag en de beste methoden voor gegevensextractie goed kunt identificeren. Vaak zijn er anderen die dezelfde problemen met geheugenextractie hebben ondervonden en dus kunt u gedocumenteerde methoden vinden.

Wat betekent dit als ik zakelijk ben?

Als een organisatie de firmware op haar IoT-apparaat beschouwt als intellectueel eigendom, dan is het belangrijk deze te beschermen. De eenvoudigste en goedkoopste oplossing is om UART uit te schakelen voordat u uw product op de markt brengt, omdat een volhardend persoon met fysieke toegang en tijd bijna altijd een manier zal vinden om het apparaat in gevaar te brengen en toegang te krijgen tot de firmware via de UART-verbinding.

Het IoT is complex en natuurlijk gaan de penetratie- en systeemanalysetests van professionele beveiligingsbedrijven verder dan dit om het hele ecosysteem in overweging te nemen om ervoor te zorgen dat elk segment wordt gedekt, evenals hoe elk de beveiliging van het geheel beïnvloedt. Veel plezier bij het verkennen, maar neem indien nodig contact op met experts.

De auteur is Deral Heiland, IoT-onderzoeksleider bij Rapid7


Internet of Things-technologie

  1. Het faciliteren van IoT-provisioning op schaal
  2. Een slimmer geheugen voor IoT-apparaten
  3. IoT biedt wereldwijde voordelen
  4. 4 uitdagingen bij het ontwerpen van IoT-hardware
  5. Arm breidt IoT-connectiviteit en apparaatbeheermogelijkheden uit met overname van Stream Technologies
  6. Kwetsbaarheden in toepassingen stellen IoT-apparaten bloot aan aanvallen
  7. Aanpassen en vergeten:de dreiging van niet-geconfigureerd IoT
  8. De uitdagingen van het softwaretesten van IOT-apparaten
  9. Veilig blijven met slimme apparaten en IoT
  10. Malware valt IoT-apparaten aan met Windows 7
  11. Partnerschap streeft naar eindeloze batterijduur van IoT-apparaten