工業製造
産業用モノのインターネット | 工業材料 | 機器のメンテナンスと修理 | 産業プログラミング |
home  MfgRobots >> 工業製造 >  >> Industrial Internet of Things >> モノのインターネットテクノロジー

IoTデバイス組み込みハードウェアハッキングの概要

Rapid7のDeralHeiland

スマートカー、冷蔵庫、防犯カメラ、医療用インプラントは私たちの周りにあり、常に接続され、通信しています。これは、彼らが常に他のデバイスとデータを交換していることを意味します、と Rapid7 のIoTリサーチリーダーであるDeralHeilandは言います 、そしてそれをグローバルインターネットにアップロードして、これらのデバイスのパフォーマンスを向上させます。 IoTの価値について議論するのは難しいですが、人気が高まるにつれて、これらのデバイスを保護することが不可欠です。

多くのIoTデバイスは脆弱性の影響を受けやすく、多くの場合、セキュリティチームは、接続されたデバイスを自分で保護するための時間や専門知識を費やすことができません。あなたが研究者、または組み込み技術を開いて探求するというアイデアに興味を持っているが、どこから始めればよいかわからない場合は、いくつかのツール、基本的な方法、およびコンセプト。

ただし、新しいIoT製品を作成したり、IoTソリューションを展開したりする組織の場合は、リスクと脆弱性を特定し、ソリューションを適用してIoTエコシステム全体のセキュリティ問題を軽減するのに役立つ経験豊富で熟練したコンサルタントが必要です。

必要なツール

ハードウェアハッキングの最初のステップは、必要なツールを入手することです。多くの場合、15ポンド(17ユーロ)から25ポンド(28ユーロ)の基本的な機器のみが必要です。組み込み技術のテストと調査を行う場合、ツールは通常、次のカテゴリに分類されます。

より高価な機器も利用可能で、数百ポンド以上になる可能性がありますが、このガイドでは、必要に応じて構築できる、各カテゴリで必要な基本的なツールのいくつかに焦点を当てます。

分解と組み立て

  1. ペンチとドライバーのセットを用意することが不可欠です。
  2. 交換可能なチップを備えた温度調節可能なはんだごてに投資します。これにより、はんだ付け、はんだフラックス、およびはんだ除去芯を効率的に行うことができます。

電子信号の分析と測定

このカテゴリでは、シンプルなデジタルマルチメータとロジックアナライザの2つの必須ツールをお勧めします。

  1. シンプルなデジタルマルチメータは、デバイスとコンポーネントの電圧レベルを測定し、アースを識別して回路基板のパスをマッピングできるようにします。
  2. 高品質で、さまざまな予算で利用できるいくつかのモデルを備えたロジックアナライザーを選択します。私はSaleaeをお勧めしました。これはツールキットの基本的な部分であり、エンジニア、ハードウェア研究者、テスターが組み込みデバイスのデジタル信号を分析するために使用する一般的な分析ツールです。
  3. JTAGULATORは、JTAGからの業界標準マークと「王国への鍵」UARTポートを識別するもう1つの便利なツールです。ヘッダーのすべてのピンを接続することで、可能なすべてのピン配置の組み合わせを自動的にウォークスルーしてテストできます。

システム制御と注入

このカテゴリには、組み込みテクノロジのデータへのアクセス、抽出、または変更を行うのに役立つ安価なツールオプションがいくつかあります

  1. Bus Pirateを使用すると、UART、I2C、SPI、およびJTAG通信プロトコルに接続できます。または、同様のデバイスであるShikraは、SPIを介してフラッシュメモリを抽出するときに高速であり、UARTとJTAGもサポートします。
  2. JTAGおよびSerialWire Debug(SWD)をテストするためのもう1つの堅牢なツールは、Seggar J-linkであり、教育版と専門家向けのバージョンが安価です。
  3. BeagleBone Blackは、さまざまなテストを実行するために利用できる開発プラットフォームを備えた、優れたオールラウンダーテストツールでもあります。

テストやハッキングのために組み込みデバイスに接続するには、ジャンパー線やヘッダーなどの簡単なアイテムも購入する必要があります。次のことを必ず考慮してください。

ハードウェアの分解

まず、ハードウェアのハッキングでは、デバイスへの物理的なアクセスを取得する必要があります。その間、機器や自分自身の損傷を防ぐために、速度を落とし、注意を払う必要があります。

通常、デバイスの下部が出発点になります。必要なネジが隠れている可能性があるため、ラベルやゴム製の脚の下を確認してください。検査している製品が米国市場向けに米国で製造されている場合は、連邦通信委員会(FCC)の記録を探すこともできます。デバイスがワイヤレスまたは無線周波数(RF)通信を使用する場合は、FCC IDを使用するか、業界の要件に応じてラベルを付ける必要があります。入手したら、このWebサイトに入力すると、RFテストレポートと内部画像が提供されます。これらは、デバイスの組み立て方法を示すのに役立つため、最も役立つ資産です。

ここで、ケースが接着されているかエポキシで閉じられているかを確認できます。その場合は、Dremelツールまたはその他の破壊的な可能性のあるツールを使用して自分でカットする必要があります。ただし、怪我をするリスクははるかに高いため、安全上の注意事項をすべて守って、自分自身または回路基板に損傷を与えないようにしてください。

回路の調査

デバイスを開いたら、回路とコンポーネントを特定してマップする必要があります。メーカーがマークしたJTAG、UART、SWDなどの明らかにマークされたデバッグポートを見つけることができます。その後、JTAG、UART、およびすべての主要なICチップ(CPU、メモリ、RF、およびWi-Fi)に使用される可能性のあるヘッダー接続などの他の重要な機能を特定します。

次に、デバイス名とデバイスに刻印されている情報をグーグルで検索して、各ICチップのコンポーネントのデータシートをダウンロードすることをお勧めします。これらは、組み込みデバイスの機能とセキュリティのさらなるテストと分析に役立ちます。

ファームウェアの検査

セキュリティの問題をテストする場合、ファームウェアを調べることも貴重な情報を明らかにするのに役立ち、ファームウェアにアクセスするためのいくつかの方法があります。まず、ベンダーがインターネット経由でファームウェアを直接ダウンロードすることを許可しているかどうかを確認し、許可していない場合は、Wiresharkを使用してファームウェアをキャプチャしようとします。これを実現するには、組み込みデバイスがファームウェアのアップグレードを行っている間にすべてのネットワーク通信をキャプチャする必要があります。その後、Wireshark内のオブジェクトのエクスポート機能を使用して、キャプチャされたpcapデータ(暗号化されていない場合)から抽出できることがよくあります。

>

これが不可能な場合は、組み込みデバイスの管理または制御に使用されるモバイルアプリケーションを使用するなど、他の方法もあります。これを介してデバイスを制御できる場合は、ファームウェアのアップグレードプロセスにもアクセスできる可能性があるためです。その場合、最新のファームウェアをダウンロードするために必要なURLパスとアクセスコードが明らかになる可能性があります。

他のすべてが失敗した場合は、デバイスのフラッシュメモリストレージに直接移動する必要がある場合があります。ボードのタイプに応じて、複数の方法があります。たとえば、回路内のフラッシュを読み取ることができる場合や、チップのはんだを除去する必要がある場合があります。次に、SPI経由で利用できない場合は、チップリーダーが必要になることがあります。最善の方法は、デバイスをオンラインで調べて、メモリストレージとデータ抽出の最良の方法を適切に特定するのに役立つデータシートを探すことです。多くの場合、同じメモリ抽出の問題が発生しているため、文書化されたメソッドを見つけることができます。

私がビジネスの場合、これはどういう意味ですか?

組織がIoTデバイスのファームウェアを独自の知的財産と見なす場合は、それを保護することが重要です。最も簡単で安価な解決策は、製品を市場に出す前にUARTを無効にすることです。これは、物理的なアクセスと時間を持つ永続的な個人が、ほとんどの場合、デバイスを危険にさらし、UART接続を介してファームウェアにアクセスする方法を見つけるためです。

IoTは複雑であり、もちろん、プロのセキュリティ会社の浸透とシステム分析のテストでは、これを超えてエコシステム全体を検討し、すべてのセグメントがカバーされていること、およびそれぞれが全体のセキュリティにどのように影響するかを確認します。探索を楽しんでください。ただし、必要に応じて専門家に連絡してください。

著者は、Rapid7のIoTリサーチリーダーであるDeralHeilandです


モノのインターネットテクノロジー

  1. 大規模なIoTプロビジョニングの促進
  2. IoTデバイス用のよりスマートなメモリ
  3. 世界的なメリットを提供するIoT
  4. IoTハードウェア設計における4つの課題
  5. Armは、Stream Technologiesの買収により、IoT接続とデバイス管理機能を拡張します
  6. アプリケーションの脆弱性により、IoTデバイスは攻撃を受けやすくなります
  7. 適合して忘れる:未構成のIoTによってもたらされる脅威
  8. IOTデバイスのソフトウェアテストの課題
  9. スマートデバイスとIoTで安全を保つ
  10. マルウェアがWindows7を実行しているIoTデバイスを攻撃する
  11. パートナーシップは無限のIoTデバイスのバッテリー寿命を目指しています