사물 인터넷 기술
Rapid7의 Deral Heiland
스마트 카, 냉장고, 보안 카메라, 의료용 임플란트는 우리 주변 어디에나 있으며 항상 연결되고 소통합니다. 이는 Rapid7의 IoT 연구 책임자인 Deral Heiland가 다른 기기와 지속적으로 데이터를 교환하고 있음을 의미합니다. , 글로벌 인터넷에 업로드하여 이러한 장치의 성능을 향상시킵니다. IoT의 가치를 논하기는 어렵지만 이러한 장치의 인기가 빠르게 증가함에 따라 이러한 장치를 보호해야 할 본질적인 필요성이 있습니다.
많은 IoT 장치는 취약성에 취약하며 종종 보안 팀은 연결된 장치를 자체적으로 보호하는 데 시간이나 전문 지식을 바칠 수 없습니다. 임베디드 기술을 개척하고 탐구하는 아이디어에 흥미를 느끼는 연구원, 기술 또는 보안 전문가이지만 어디서부터 시작해야 할지 잘 모르겠다면 여러 도구, 기본 방법 및 개념.
그러나 새로운 IoT 제품을 만들거나 IoT 솔루션을 배포하는 조직이라면 위험과 취약성을 식별하고 IoT 에코시스템 전체의 보안 문제를 완화하기 위한 솔루션을 적용하는 데 도움을 줄 경험 있고 숙련된 컨설턴트가 필요합니다.
하드웨어 해킹의 첫 번째 단계는 필요한 도구를 얻는 것입니다. 종종 £15(€17)에서 £25(€28)에 불과한 몇 가지 기본 장비만 필요합니다. 임베디드 기술에 대한 테스트 및 연구를 수행할 때 도구는 일반적으로 다음 범주에 속합니다.
<울>더 비싼 장비도 사용할 수 있으며 수백 파운드가 넘을 수 있지만 이 가이드에서는 필요에 따라 구축할 수 있는 각 범주에 필요한 몇 가지 기본 도구에 중점을 둘 것입니다.
이 카테고리에서는 두 가지 필수 도구인 간단한 디지털 멀티미터와 로직 분석기를 추천합니다.
<올>이 범주에는 임베디드 기술의 데이터에 액세스, 추출 또는 변경하는 데 도움이 되는 몇 가지 저렴한 도구 옵션이 있습니다.
<올>테스트 및 해킹을 위해 임베디드 장치에 연결하려면 점퍼 와이어 및 헤더와 같은 간단한 품목도 구입해야 합니다. 다음 사항을 반드시 고려하십시오.
<울>시작하려면 하드웨어 해킹이 종종 장치에 대한 물리적 액세스 권한을 얻어야 하며, 그 동안 장비나 자신의 손상을 방지하기 위해 느리고 조심해야 합니다.
장치의 바닥은 일반적으로 시작점이 될 것입니다. 필요한 나사를 숨길 수 있으므로 레이블이나 고무 다리 아래를 살펴보십시오. 검사 중인 제품이 미국 시장을 위해 미국에서 제조된 경우 FCC(연방 통신 위원회) 기록을 찾을 수도 있습니다. 장치가 무선 또는 무선 주파수(RF) 통신을 사용하는 경우 FCC ID가 있거나 산업 요구 사항에 따라 레이블이 지정되어야 합니다. 일단 가지고 있으면 이 웹사이트에 입력하십시오. RF 테스트 보고서와 내부 이미지를 제공합니다. 이 이미지는 장치가 어떻게 조립되는지 보여주기 때문에 가장 유용한 자산입니다.
여기에서 케이스가 접착 또는 에폭시 마감되었는지 확인할 수 있습니다. 그렇다면 Dremel 도구 또는 기타 잠재적으로 파괴적인 도구를 사용하여 직접 절단해야 합니다. 그러나 부상의 위험은 훨씬 높으므로 모든 안전 예방 조치를 따라 사용자나 회로 기판이 손상되지 않도록 하십시오.
장치를 열면 회로와 구성 요소를 식별하고 매핑해야 합니다. 제조업체가 표시한 JTAG, UART 및 SWD와 같이 분명히 표시된 디버그 포트를 찾을 수 있습니다. 그런 다음 JTAG, UART 및 모든 주요 IC 칩(CPU, 메모리, RF 및 Wi-Fi)에 사용될 수 있는 헤더 연결과 같은 다른 중요한 기능을 식별하려고 합니다.
다음으로, 장치 이름과 스탬프가 찍힌 정보를 검색하여 찾은 각 IC 칩에 대한 구성 요소의 데이터시트를 다운로드하는 것이 좋습니다. 이러한 데이터시트는 임베디드 장치의 기능 및 보안에 대한 추가 테스트 및 분석 중에 도움이 될 것입니다.
보안 문제를 테스트할 때 펌웨어를 검사하면 귀중한 정보를 찾는 데 도움이 될 수 있으며 액세스 권한을 얻는 몇 가지 방법이 있습니다. 먼저 공급업체에서 인터넷을 통해 펌웨어를 직접 다운로드할 수 있는지 확인하고 그렇지 않은 경우 Wireshark를 사용하여 캡처를 시도합니다. 이를 수행하려면 내장된 장치가 펌웨어 업그레이드를 수행하는 동안 모든 네트워크 통신을 캡처해야 합니다. 그런 다음 Wireshark 내의 개체 내보내기 기능을 사용하여 캡처된 pcap 데이터(암호화되지 않은 경우)에서 종종 추출할 수 있습니다.
임베디드 장치를 관리하거나 제어하는 데 사용되는 모바일 응용 프로그램을 사용하는 것과 같이 이것이 가능하지 않은 경우 다른 방법도 있습니다. 이를 통해 장치를 제어할 수 있는 경우 펌웨어 업그레이드 프로세스에도 액세스할 수 있기 때문입니다. 그렇다면 최신 펌웨어를 다운로드하는 데 필요한 URL 경로 및 액세스 코드가 표시될 수 있습니다.
다른 모든 방법이 실패하면 장치의 플래시 메모리 저장소로 직접 이동해야 할 수 있으며 보드 유형에 따라 여러 가지 방법이 있습니다. 예를 들어 회로 내 플래시를 읽을 수 있거나 칩을 납땜 제거해야 할 수 있습니다. 그런 다음 SPI를 통해 사용할 수 없는 경우 칩 리더가 필요할 수 있습니다. 가장 좋은 방법은 장치를 온라인으로 조사하고 메모리 저장소와 데이터 추출을 위한 최상의 방법을 올바르게 식별하는 데 도움이 되는 데이터시트를 찾는 것입니다. 종종 동일한 메모리 추출 문제가 발생한 다른 사람들이 있으므로 문서화된 방법을 찾을 수 있습니다.
조직에서 IoT 장치의 펌웨어를 독점적인 지적 재산으로 간주하는 경우 이를 보호하는 것이 중요합니다. 가장 쉽고 저렴한 솔루션은 제품을 출시하기 전에 UART를 비활성화하는 것입니다. 왜냐하면 물리적 액세스와 시간이 있는 지속적인 개인은 거의 항상 UART 연결을 통해 장치를 손상시키고 펌웨어에 액세스할 수 있는 방법을 찾기 때문입니다.피>
IoT는 복잡하고 물론 전문 보안 회사의 침투 및 시스템 분석 테스트는 전체 생태계를 고려하여 모든 세그먼트가 포함되는지 확인하고 각각이 전체 보안에 어떤 영향을 미치는지 확인할 것입니다. 즐겁게 탐색하되 필요한 경우 전문가에게 문의하세요.
저자는 Rapid7의 IoT 연구 책임자인 Deral Heiland입니다.
사물 인터넷 기술
회사 네트워크에 자주 연결되는 직원용 가정용 기기는 전염병 기간 동안 IoT 취약성의 원인이었습니다. 올 여름에 발표된 보고서는 IoT 취약성의 위협이 증가하고 있음을 보여줍니다. 보고서에 따르면 IoT 장치에 대한 공격은 지난 2년 동안 700% 증가했습니다. 더 많은 기업이 IoT 기능을 채택함에 따라 조직과 소비자를 사이버 공격으로부터 안전하게 보호하기 위해 보안 우선 프로토콜을 채택해야 합니다. 투자 증가에도 불구하고 증가하는 IoT 취약성 IoT 공격에 대한 회사의 연례 연구인 Zscaler ThreatLabz 보고서
요즘에는 Arduin으로 무엇이든 컴퓨터로 바꿀 수 있습니다. 키패드가 있는 LED 또는 LCD가 보이면 누군가 그 장치 안에 랩톱을 넣었을 것입니다. 이들 중 일부는 마이크로컨트롤러라고 하는 6개, 7개 또는 그 이상의 소형 컴퓨터를 포함합니다. 그 중 Arduino가 가장 인기가 있습니다. 컴퓨터가 내장된 전자 장치를 만들 계획이라면 전자 장치가 무엇이며 어떻게 작동하는지 이해해야 합니다. 그래야만 PCB 상점에서 몇 가지 키트를 구입하고 프로젝트를 시작할 수 있습니다. Arduino란 무엇입니까? 이러한 소형 마이크로컨