Industrielle Fertigung
Industrielles Internet der Dinge | Industrielle Materialien | Gerätewartung und Reparatur | Industrielle Programmierung |
home  MfgRobots >> Industrielle Fertigung >  >> Industrial Internet of Things >> Internet der Dinge-Technologie

Eine Einführung in das Hacken von eingebetteter IoT-Hardware

Deral Heiland von Rapid7

Intelligente Autos, Kühlschränke, Sicherheitskameras und medizinische Implantate sind überall um uns herum und immer verbunden und kommunizierend. Das bedeutet, dass sie ständig Daten mit anderen Geräten austauschen, sagt Deral Heiland, IoT-Forschungsleiter bei Rapid7 , und in das globale Internet hochzuladen, damit diese Geräte besser funktionieren. Es ist schwer, den Wert des IoT zu bestreiten, aber es besteht ein grundlegender Bedarf, diese Geräte zu schützen, da ihre Popularität schnell wächst.

Viele IoT-Geräte sind anfällig für Schwachstellen und oft können Sicherheitsteams weder die Zeit noch das Fachwissen aufwenden, um verbundene Geräte selbst zu schützen. Wenn Sie ein Forscher oder Technologie- oder Sicherheitsexperte sind, der von der Idee fasziniert ist, eingebettete Technologien zu erschließen und zu erforschen, aber nicht sicher sind, wo Sie anfangen sollen, werde ich Ihnen einige Ausgangspunkte geben, indem ich eine Reihe von Tools, grundlegenden Methoden und Konzepte.

Wenn Sie jedoch ein Unternehmen sind, das ein neues IoT-Produkt entwickelt oder eine IoT-Lösung bereitstellt, benötigen Sie einen erfahrenen und kompetenten Berater, der Ihnen dabei hilft, Risiken und Schwachstellen zu identifizieren und Lösungen zur Minderung von Sicherheitsproblemen in Ihrem gesamten IoT-Ökosystem anzuwenden.

Erforderliche Tools

Der erste Schritt zum Hardware-Hacking besteht darin, sich die Tools zu besorgen, die Sie benötigen. Oftmals wird nur eine Grundausstattung benötigt, die nur £15 (17€) bis £25 (€28) kostet. Bei der Durchführung von Tests und Forschungen zu eingebetteter Technologie fallen Tools in der Regel in diese Kategorien:

Teurere Ausrüstung ist ebenfalls erhältlich und kann mehrere hundert Pfund kosten, aber dieser Leitfaden konzentriert sich auf einige der grundlegenden Werkzeuge, die in jeder Kategorie erforderlich sind, auf die Sie bei Bedarf aufbauen können.

Demontage und Montage

  1. Es ist wichtig, eine gute Zange und einen Satz Schraubendreher zu haben.
  2. Investieren Sie in einen Lötkolben mit einstellbarer Temperatur und austauschbaren Spitzen. Auf diese Weise können Sie effizient löten, Flussmittel löten und Dochte entlöten.

Elektronische Signalanalyse und -messung

In dieser Kategorie empfehle ich zwei unverzichtbare Werkzeuge:ein einfaches Digitalmultimeter und einen Logikanalysator.

  1. Ein einfaches digitales Multimeter misst die Spannungspegel an Geräten und Komponenten, sodass Sie Masse erkennen und Leiterplattenpfade abbilden können.
  2. Wählen Sie einen Logikanalysator, der qualitativ hochwertig ist und mehrere Modelle für unterschiedliche Budgets zur Verfügung hat. Ich habe Saleae empfohlen. Dies ist ein grundlegender Bestandteil Ihres Toolkits und ein gängiges Analysewerkzeug, das von Ingenieuren, Hardwareforschern und Testern verwendet wird, um die digitalen Signale von eingebetteten Geräten zu analysieren.
  3. Der JTAGULATOR ist ein weiteres nützliches Tool, das Industriestandard-Marken von JTAG und "Schlüssel zum Königreich" UART-Ports identifiziert. Sie können alle möglichen Pinbelegungskombinationen automatisch durchlaufen und testen, indem Sie alle Pins eines Headers verbinden.

Systemsteuerung und Injektion

Es gibt mehrere kostengünstige Werkzeugoptionen in dieser Kategorie, die Ihnen helfen, auf Daten der eingebetteten Technologie zuzugreifen, sie zu extrahieren oder zu ändern

  1. Der Bus-Pirat ermöglicht Ihnen die Verbindung zu UART-, I2C-, SPI- und JTAG-Kommunikationsprotokollen. Oder das Shikra, ein ähnliches Gerät, ist beim Extrahieren von Flash-Speicher über SPI schneller und unterstützt auch UART und JTAG.
  2. Ein weiteres robustes Tool zum Testen von JTAG und Serial Wire Debug (SWD) ist der Seggar J-Link, der sowohl eine kostengünstigere Bildungsversion als auch eine professionelle Version hat.
  3. Der BeagleBone Black ist auch ein großartiges Allround-Testtool mit einer Entwicklungsplattform, mit der eine Reihe von Tests durchgeführt werden können.

Um eine Verbindung zu den eingebetteten Geräten zum Testen und Hacken herzustellen, sollten Sie auch einige einfache Gegenstände wie Jumperdrähte und Header kaufen. Beachten Sie Folgendes:

Demontage der Hardware

Zu Beginn erfordert Hardware-Hacking oft einen physischen Zugriff auf ein Gerät, wobei es wichtig ist, langsam und vorsichtig zu sein, um eine Beschädigung der Ausrüstung oder sich selbst zu vermeiden.

Die Unterseite des Geräts wird normalerweise Ihr Ausgangspunkt sein, stellen Sie sicher, dass Sie unter alle Etiketten oder Gummifüße schauen, da diese möglicherweise die benötigten Schrauben verstecken. Wenn das von Ihnen geprüfte Produkt in den USA für den US-Markt hergestellt wird, können Sie auch nach Aufzeichnungen der Federal Communications Commission (FCC) suchen. Wenn ein Gerät eine drahtlose oder Hochfrequenz-(RF)-Kommunikation verwendet, sollte es eine FCC-ID aufweisen oder aufgrund von Branchenanforderungen gekennzeichnet sein. Sobald Sie es haben, geben Sie es auf dieser Website ein, die Ihnen HF-Testberichte und interne Bilder zur Verfügung stellt, die am hilfreichsten sind, da sie Ihnen helfen, Ihnen zu zeigen, wie das Gerät zusammengebaut wird.

Hier erfahren Sie, ob das Gehäuse geklebt oder mit Epoxidharz verklebt ist. Wenn dies der Fall ist, müssen Sie ein Dremel-Werkzeug oder ein anderes potenziell zerstörerisches Werkzeug verwenden, um es selbst zu schneiden. Das Verletzungsrisiko ist jedoch viel höher. Befolgen Sie daher alle Sicherheitsvorkehrungen, um sicherzustellen, dass Sie weder Sie noch die Leiterplatten beschädigen.

Untersuchung der Strecke

Sobald Sie das Gerät geöffnet haben, müssen Sie die Schaltung und die Komponenten identifizieren und abbilden. Möglicherweise finden Sie einige offensichtlich gekennzeichnete Debug-Ports wie JTAG, UART und SWD, die der Hersteller gekennzeichnet hat. Danach möchten Sie andere wichtige Funktionen wie Header-Verbindungen identifizieren, die für JTAG, UART und alle wichtigen IC-Chips (CPU, Speicher, RF und Wi-Fi) verwendet werden können.

Als nächstes empfehle ich, zu versuchen, die Datenblätter der Komponente für jeden IC-Chip herunterzuladen, die Sie durch Googlen des Gerätenamens und der darauf gestempelten Informationen finden, da diese Ihnen bei weiteren Tests und Analysen der Funktionalität und Sicherheit des eingebetteten Geräts helfen.

Firmware überprüfen

Beim Testen auf Sicherheitsprobleme kann die Überprüfung der Firmware auch dabei helfen, unschätzbare Informationen zu enthüllen, und es gibt einige Methoden, um darauf zuzugreifen. Prüfen Sie zunächst, ob der Hersteller den direkten Download der Firmware über das Internet zulässt, und wenn nicht, versuche ich, sie mit Wireshark zu erfassen. Um dies zu erreichen, müssen Sie die gesamte Netzwerkkommunikation erfassen, während das eingebettete Gerät ein Firmware-Upgrade durchführt. Sie kann dann oft aus den erfassten PCAP-Daten (sofern sie nicht verschlüsselt sind) extrahiert werden, indem Sie die Funktion zum Exportieren von Objekten in Wireshark verwenden.

Es gibt auch andere Möglichkeiten, wenn dies nicht möglich ist, z. B. die Verwendung der mobilen Anwendung, mit der das eingebettete Gerät verwaltet oder gesteuert wird, denn wenn das Gerät darüber gesteuert werden kann, können Sie möglicherweise auch auf den Firmware-Upgrade-Prozess zugreifen. In diesem Fall werden möglicherweise der URL-Pfad und die Zugriffscodes angezeigt, die zum Herunterladen der neuesten Firmware erforderlich sind.

Wenn alles andere fehlschlägt, müssen Sie möglicherweise direkt auf den Flash-Speicher des Geräts zugreifen, wofür es je nach Art des Boards mehrere Methoden gibt. Sie können beispielsweise den Flash-In-Circuit lesen oder den Chip entlöten. Dann benötigen Sie möglicherweise einen Chipleser, wenn dieser nicht über SPI verfügbar ist. Am besten recherchieren Sie das Gerät online und suchen Sie nach Datenblättern, die Ihnen helfen, den Speicher und die besten Methoden zur Datenextraktion richtig zu identifizieren. Oft gibt es andere, bei denen die gleichen Probleme bei der Speicherextraktion aufgetreten sind, und Sie finden dokumentierte Methoden.

Was bedeutet das, wenn ich geschäftlich unterwegs bin?

Wenn ein Unternehmen die Firmware auf seinem IoT-Gerät als urheberrechtlich geschütztes geistiges Eigentum betrachtet, ist es wichtig, es zu schützen. Die einfachste und billigste Lösung besteht darin, UART zu deaktivieren, bevor Sie Ihr Produkt auf den Markt bringen, da eine hartnäckige Person mit physischem Zugriff und Zeit fast immer einen Weg finden wird, das Gerät zu kompromittieren und über die UART-Verbindung Zugriff auf die Firmware zu erhalten.

Das IoT ist komplex und natürlich gehen die Penetrations- und Systemanalysetests professioneller Sicherheitsfirmen darüber hinaus, um das gesamte Ökosystem zu berücksichtigen, um sicherzustellen, dass jedes Segment abgedeckt ist und wie sich jedes auf die Sicherheit des Ganzen auswirkt. Viel Spaß beim Erkunden, aber kontaktieren Sie bei Bedarf Experten.

Der Autor ist Deral Heiland, IoT-Forschungsleiter bei Rapid7


Internet der Dinge-Technologie

  1. Erleichterung der IoT-Bereitstellung in großem Maßstab
  2. Ein intelligenterer Speicher für IoT-Geräte
  3. IoT bietet weltweite Vorteile
  4. 4 Herausforderungen beim Design von IoT-Hardware
  5. Arm erweitert die IoT-Konnektivitäts- und Geräteverwaltungsfunktionen durch die Übernahme von Stream Technologies
  6. Anwendungsschwachstellen machen IoT-Geräte angreifbar
  7. Anpassen und vergessen:Die Bedrohung durch unkonfiguriertes IoT
  8. Die Herausforderungen beim Softwaretesten von IOT-Geräten
  9. Sicherheit mit intelligenten Geräten und IoT
  10. Malware greift IoT-Geräte an, auf denen Windows 7 ausgeführt wird