Resumen:
|
[CA] La seguretat en dispositius d’internet de les coses és un problema continu hui dia. L’ús quotidià de productes sense l’adequat nivell de protecció ni de revisió de codi posa en risc la seguretat de desenes de milers ...[+]
[CA] La seguretat en dispositius d’internet de les coses és un problema continu hui dia. L’ús quotidià de productes sense l’adequat nivell de protecció ni de revisió de codi posa en risc la seguretat de desenes de milers de sistemes, persones i organitzacions cada dia. A més, contràriament al que hom sol pensar, els dispositius més nous no impliquen major seguretat si no existeix una gestió sòlida de les deficiències esmentades. En aquest document s’hi fan servir tècniques d’anàlisi de seguretat i de penetració, tant físiques com lògiques, en un encaminador de xarxa Huawei HG532s per tal d’extraure’n un suport lògic inalterable (firmware), realitzar-hi enginyeria inversa amb eines especialitzades i descobrir-ne vulnerabilitats que puguen ser explotables. Com a resultat d’açò, s’aconsegueix de dur a terme un atac complet sobre el dispositiu, assolir l’execució de codi i adquirir un shell invers, la qual cosa permetria a un atacant de tindre el control total sobre el sistema. Aquest document, al seu torn, presenta solucions a la vulnerabilitat explotada, alhora que aporta possibles millores en el cicle de vida del producte.
[-]
[ES] La seguridad en dispositivos de internet de las cosas es un problema continuo a día de hoy. El uso cotidiano de productos sin el adecuado nivel de protección ni tampoco de revisión de código pone en riesgo la seguridad ...[+]
[ES] La seguridad en dispositivos de internet de las cosas es un problema continuo a día de hoy. El uso cotidiano de productos sin el adecuado nivel de protección ni tampoco de revisión de código pone en riesgo la seguridad de decenas de miles de sistemas, personas y organizaciones a diario. Además, de manera contraria a lo que se suele pensar, dispositivos más novedosos no implican mayor seguridad si no existe una gestión sólida de dichas fallas. En este documento se usan técnicas de análisis de seguridad y penetración, tanto físicas como lógicas, en un enrutador de red Huawei HG532s para extraer su soporte lógico inalterable (firmware), realizar sobre él ingeniería inversa con herramientas especializadas y descubrir vulnerabilidades en el mismo que puedan ser explotables. Como resultado de ello, se consigue realizar un ataque completo sobre el dispositivo, alcanzando ejecución de código y logrando un shell inverso, que permitiría a un atacante tener control total sobre el sistema. El presente documento, a su vez, presenta soluciones a la vulnerabilidad explotada, a la vez que también aporta posibles mejoras en el ciclo de vida del producto.
[-]
[EN] Security with regard to Internet of Things devices keeps being a day-to-day problem. The daily use of unsecured and non-audited devices puts the privacy of thousands of systems, people and entities at risk. Moreover, ...[+]
[EN] Security with regard to Internet of Things devices keeps being a day-to-day problem. The daily use of unsecured and non-audited devices puts the privacy of thousands of systems, people and entities at risk. Moreover, and contrary to popular belief, newer devices do not imply higher degrees of security if existing vulnerabilities are not properly audited. In this document we use security analysis and penetration testing techniques, both software and hardware, on a Huawei HG532s router in order to dump its firmware and reverse engineer it with specialised tools, so we can discover exploitable vulnerabilities. As a result, we manage to build a full attack on the device, achieving code execution and launching a reverse shell, allowing sistem-wide control to an attacker. The following document proposes solutions to the exploited vulnerability and brings possible life cycle upgrades for the device.
[-]
|