Fabrication industrielle
Internet des objets industriel | Matériaux industriels | Entretien et réparation d'équipement | Programmation industrielle |
home  MfgRobots >> Fabrication industrielle >  >> Industrial Internet of Things >> Technologie de l'Internet des objets

Introduction au piratage du matériel embarqué des appareils IoT

Deral Heiland de Rapid7

Les voitures intelligentes, les réfrigérateurs, les caméras de sécurité et les implants médicaux sont tout autour de nous, et toujours connectés et communicants. Cela signifie qu'ils échangent constamment des données avec d'autres appareils, explique Deral Heiland, responsable de la recherche IoT chez Rapid7 , et le télécharger sur Internet mondial pour aider ces appareils à mieux fonctionner. Il est difficile de discuter de la valeur de l'IoT, mais il est essentiel de sécuriser ces appareils car leur popularité augmente rapidement.

De nombreux appareils IoT sont sensibles aux vulnérabilités et souvent les équipes de sécurité ne peuvent consacrer ni le temps ni l'expertise pour sécuriser les appareils connectés par elles-mêmes. Si vous êtes un chercheur ou un professionnel de la technologie ou de la sécurité intrigué par l'idée d'ouvrir et d'explorer les technologies embarquées mais que vous ne savez pas par où commencer, je vais vous donner quelques points de départ en couvrant un certain nombre d'outils, de méthodes de base et notions.

Cependant, si vous êtes une organisation créant un nouveau produit IoT ou déployant une solution IoT, vous avez besoin d'un consultant expérimenté et compétent qui vous aidera à identifier les risques et vulnérabilités et à appliquer des solutions pour atténuer les problèmes de sécurité dans votre écosystème IoT.

Les outils nécessaires

La première étape du piratage matériel consiste à obtenir les outils dont vous avez besoin. Souvent, seul un équipement de base est nécessaire qui ne coûte que 15 £ (17 €) à 25 £ (28 €). Lors des tests et des recherches sur la technologie embarquée, les outils entrent généralement dans les catégories suivantes :

Des équipements plus coûteux sont également disponibles et peuvent aller jusqu'à des centaines de livres, mais ce guide se concentrera sur certains des outils de base requis dans chaque catégorie, sur lesquels vous pouvez vous appuyer si nécessaire.

Démontage et montage

  1. Il est essentiel d'avoir une bonne paire de pinces et un jeu de tournevis.
  2. Investir dans un fer à souder à température réglable avec pannes interchangeables. Cela vous permettra de souder, de souder le flux et de dessouder la mèche avec efficacité.

Analyse et mesure de signaux électroniques

Dans cette catégorie, je recommande deux outils indispensables :un simple multimètre numérique et un analyseur logique.

  1. Un simple multimètre numérique mesure les niveaux de tension sur les appareils et les composants, vous permettant d'identifier la terre et de tracer les chemins des circuits imprimés.
  2. Choisissez un analyseur logique de qualité et proposant plusieurs modèles pour différents budgets. J'ai recommandé Saleae. Il s'agit d'un élément fondamental de votre boîte à outils et d'un outil d'analyse couramment utilisé par les ingénieurs, les chercheurs en matériel informatique et les testeurs pour analyser les signaux numériques des appareils embarqués.
  3. Le JTAGULATOR est un autre outil utile qui identifie les marques standard de l'industrie de JTAG et les ports UART « clés du royaume ». Il vous permet de parcourir et de tester automatiquement toutes les combinaisons de brochage possibles en connectant toutes les broches d'un en-tête.

Contrôle et injection du système

Il existe plusieurs options d'outils peu coûteux dans cette catégorie qui vous aident à accéder, extraire ou modifier les données de la technologie embarquée

  1. Le Bus Pirate vous permet de vous connecter aux protocoles de communication UART, I2C, SPI et JTAG. Ou le Shikra, un appareil similaire, est plus rapide lors de l'extraction de mémoire flash via SPI et prend également en charge UART et JTAG.
  2. Un autre outil robuste pour tester JTAG et Serial Wire Debug (SWD) est le Seggar J-link qui a une version éducative moins chère ainsi qu'une version professionnelle.
  3. Le BeagleBone Black est également un excellent outil de test polyvalent avec une plate-forme de développement qui peut être utilisée pour effectuer un certain nombre de tests.

Pour vous connecter aux périphériques intégrés à des fins de test et de piratage, vous devez également acheter des éléments simples tels que des câbles de démarrage et des en-têtes. Assurez-vous de considérer les éléments suivants :

Démontage du matériel

Pour commencer, le piratage matériel nécessite souvent d'accéder physiquement à un appareil, au cours duquel il est essentiel d'être lent et prudent afin d'éviter d'endommager l'équipement, ou vous-même d'ailleurs.

Le bas de l'appareil sera généralement votre point de départ, assurez-vous de regarder sous les étiquettes ou les pieds en caoutchouc car ils pourraient cacher les vis dont vous avez besoin. Si le produit que vous inspectez est fabriqué aux États-Unis pour le marché américain, vous pouvez également rechercher les enregistrements de la Federal Communications Commission (FCC). Si un appareil utilise une communication sans fil ou radiofréquence (RF), il doit avoir un identifiant FCC ou il doit être étiqueté en raison des exigences de l'industrie. Une fois que vous l'avez, entrez-le sur ce site Web, qui vous fournira des rapports de test RF et des images internes, qui sont l'atout le plus utile, car ils vous aident à montrer comment l'appareil est assemblé.

C'est là que vous saurez si le boîtier est collé ou scellé à l'époxyde, si tel est le cas, vous devrez utiliser un outil Dremel ou un autre outil potentiellement destructeur pour le couper vous-même. Cependant, les risques de vous blesser sont beaucoup plus élevés, alors suivez toutes les précautions de sécurité pour vous assurer de ne pas vous endommager ni les circuits imprimés.

Examen du circuit

Une fois l'appareil ouvert, vous devez identifier et cartographier le circuit et les composants. Vous pouvez très bien trouver des ports de débogage clairement marqués tels que JTAG, UART et SWD que le fabricant a marqués. Après quoi, vous souhaitez identifier d'autres fonctionnalités importantes telles que les connexions d'en-tête, qui peuvent être utilisées pour JTAG, UART et toutes les puces IC clés (CPU, mémoire, RF et Wi-Fi).

Ensuite, je vous recommande d'essayer de télécharger les fiches techniques des composants pour chaque puce IC, trouvées en cherchant sur Google le nom de l'appareil et les informations qui y sont apposées, car elles vous aideront lors de tests et d'analyses ultérieurs de la fonctionnalité et de la sécurité de l'appareil intégré.

Inspection du micrologiciel

Lors du test de problèmes de sécurité, l'examen du micrologiciel peut également aider à révéler des informations inestimables et il existe quelques méthodes pour y accéder. Tout d'abord, vérifiez si le fournisseur autorise le téléchargement direct du micrologiciel sur Internet et si ce n'est pas le cas, j'essaie de le capturer à l'aide de Wireshark. Pour ce faire, vous devez capturer toutes les communications réseau pendant que le périphérique intégré effectue une mise à niveau du micrologiciel. Elles peuvent alors souvent être extraites des données pcap capturées (si elles ne sont pas cryptées) à l'aide de la fonction Exporter des objets dans Wireshark.

Il existe également d'autres moyens si cela n'est pas possible, comme l'utilisation de l'application mobile utilisée pour gérer ou contrôler l'appareil intégré, car si l'appareil peut être contrôlé via cela, vous pourrez peut-être également accéder au processus de mise à niveau du micrologiciel. Si tel est le cas, il peut révéler le chemin URL et les codes d'accès nécessaires pour télécharger le dernier firmware.

Si tout le reste échoue, vous devrez peut-être accéder directement au stockage en mémoire flash de l'appareil, pour lequel il existe plusieurs méthodes selon le type de carte. Par exemple, vous pourrez peut-être lire le flash en circuit ou devrez dessouder la puce. Ensuite, vous aurez peut-être besoin d'un lecteur de puces s'il n'est pas disponible via SPI. La meilleure chose à faire est de rechercher l'appareil en ligne et de rechercher des fiches techniques qui vous aideront à identifier correctement le stockage de mémoire et les meilleures méthodes d'extraction de données. Il y en a souvent d'autres qui ont rencontré les mêmes problèmes d'extraction de mémoire et vous pouvez donc trouver des méthodes documentées.

Qu'est-ce que cela signifie si je suis une entreprise ?

Si une organisation considère que le micrologiciel de son appareil IoT est une propriété intellectuelle exclusive, il est alors important de le protéger. La solution la plus simple et la moins chère consiste à désactiver l'UART avant de commercialiser votre produit, car une personne persistante avec un accès physique et du temps trouvera presque toujours un moyen de compromettre l'appareil et d'accéder au micrologiciel via la connexion UART.

L'IoT est complexe et, bien sûr, les tests de pénétration et d'analyse du système des entreprises de sécurité professionnelles iront au-delà pour considérer l'ensemble de l'écosystème afin de garantir que chaque segment est couvert, ainsi que la manière dont chacun affecte la sécurité de l'ensemble. Amusez-vous à explorer, mais contactez des experts si nécessaire.

L'auteur est Deral Heiland, responsable de la recherche IoT chez Rapid7


Technologie de l'Internet des objets

  1. Faciliter le provisionnement IoT à grande échelle
  2. Une mémoire plus intelligente pour les appareils IoT
  3. IoT offrant des avantages mondiaux
  4. 4 défis dans la conception de matériel IoT
  5. Arm étend la connectivité IoT et les capacités de gestion des appareils avec l'acquisition de Stream Technologies
  6. Les vulnérabilités des applications laissent les appareils IoT exposés aux attaques
  7. Fit and forget :la menace posée par l'IoT non configuré
  8. Les défis du test logiciel des appareils IOT
  9. Rester en sécurité avec les appareils intelligents et l'IoT