Компании осознают важность безопасности своих информационных систем и вкладывают средства в ее повышение, в частности, с помощью различных видов тестов на проникновение. Однако одной из областей, которой иногда пренебрегают, является безопасность подключенных объектов. Тесты на проникновение в IoT, естественно, являются эффективным способом обнаружения уязвимостей в подключенных объектах.
Что такое тест на проникновение IoT?
«IoT» расшифровывается как «Интернет вещей». Этот термин относится ко всем различным объектам, которые подключены к интернету и обмениваются данными. Они становятся все более распространенными во всех областях. Это могут быть часы, очки дополненной реальности, используемые в промышленности, элементы идентификации, средства безопасности для людей, работающих в опасных зонах, и, конечно, все оборудование для домашней автоматизации, от выключателя или лампы, управляемой приложением, до подключенного холодильника.
Как и в случае с ИТ-системами, пентестинг IOT будет заключаться в проверке наличия в устройстве недостатков в системе безопасности, которые могут позволить хакеру или пирату взять его под контроль, повредить его или получить доступ к конфиденциальным или личным данным.
Подключенный объект часто связан с серверным приложением, с которым он обменивается данными. Управление оборудованием может осуществляться через веб-интерфейс или мобильное приложение. Все эти элементы могут быть подвергнуты тестированию на проникновение так же, как и любая компьютерная система. Отличие подключенного объекта от традиционных систем заключается в том, что пентест Интернета вещей должен учитывать и специфические компоненты: электронику, встроенное программное обеспечение и протоколы связи.
Что включает в себя пентест IOT?
Специфическое тестирование на проникновение в Интернет вещей будет сосредоточено на трех типах компьютерных атак: программные атаки, неинвазивные аппаратные атаки и инвазивные аппаратные атаки.
Программные атаки
Программные атаки — это классика кибербезопасности. Они заключаются в выявлении и использовании уязвимостей программного обеспечения объекта. Для связи и обмена данными встроенное программное обеспечение использует коммуникационные порты. Если порт открыт, то его можно использовать, а если закрыт, то обмен данными через него невозможен. К сожалению, часто бывает, что неиспользуемые порты забыты и не закрыты. Они представляют собой точки входа программного обеспечения.
Поскольку подключенные объекты обычно используют для связи беспроводную технологию, аудитор попытается перехватить эти коммуникации, чтобы проверить, зашифрованы ли они. Они также могут попытаться внедрить вредоносный код во встроенное программное обеспечение и, конечно, взломать пароли, которые слабо защищены или, что еще хуже, оставлены по умолчанию, как это, к сожалению, часто бывает.
Неинвазивные аппаратные атаки
Пентест состоит, прежде всего, в проверке того, зашифрованы ли данные или хранятся открытым текстом. Использование шифрования данных требует, чтобы оборудование было оснащено достаточным объемом памяти и батареей, способной выдержать необходимый заряд. К сожалению, производители иногда опускают шифрование в целях снижения производственных затрат. И если используется алгоритм шифрования, он должен быть достаточно надежным, чтобы обеспечить удовлетворительный уровень безопасности.
Встроенное программное обеспечение хранится в микросхеме, обычно микроконтроллере. Оно называется микропрограммой. Для проведения обратной разработки и выявления уязвимостей проще всего получить копию микропрограммы. Микроконтроллер обычно имеет встроенную функцию «дампа», которая позволяет сделать копию микропрограммы для целей обслуживания, резервного копирования или разработки. Обычно эта функция защищена и не может быть использована. Однако может случиться так, что защита просто не была установлена. Некоторые программы могут подключаться к микроконтроллеру и делать копию микропрограммы, которая затем может быть использована для обнаружения возможных недостатков в системе безопасности.
Инвазивные аппаратные атаки
Аудитор просто получит объект и разберет его на части, чтобы проанализировать и идентифицировать его компоненты. Это поможет изучить всю систему изнутри.
Пентест умных устройств очень важен, хоть про него часто забывают, не считая существенным, но взлом этих устройств может стать доступом к вашей системе в целом.