Gestión de vulnerabilidades de seguridad en desarrollos electrónicos basados en dispositivos con sistema operativo. Análisis de Raspberry PiPresentation
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
Más contenido relacionado
Similar a Gestión de vulnerabilidades de seguridad en desarrollos electrónicos basados en dispositivos con sistema operativo. Análisis de Raspberry PiPresentation
Similar a Gestión de vulnerabilidades de seguridad en desarrollos electrónicos basados en dispositivos con sistema operativo. Análisis de Raspberry PiPresentation (20)
Proyecto integrador. Las TIC en la sociedad S4.pptx
Gestión de vulnerabilidades de seguridad en desarrollos electrónicos basados en dispositivos con sistema operativo. Análisis de Raspberry PiPresentation
1. Introducci´on
Vulnerabilidades
Conclusiones
Gesti´on de vulnerabilidades de seguridad en
desarrollos electr´onicos basados en dispositivos
con sistema operativo. An´alisis de Raspberry Pi
Jorge Sainz Raso
Departamento Sistemas, Comunicaci´on y Control
E.T.S.I Inform´atica
Universidad Nacional de Educaci´on a distancia (U.N.E.D.)
5 Julio 2017
Jorge Sainz Raso Gesti´on de vulnerabilidades de seguridad en desarrollos electr´onico
5. Introducci´on
Vulnerabilidades
Conclusiones
Raspberry PI
Objetivos
Raspberry Pi
¿Qu´e es?
Ordenador Completo
Bajo coste (Aprox. 40¿)
Peque˜no
Compatible con teclado, rat´on y monitor est´andar
Ideal para realizar pruebas y proyectos con poca inversi´on
Necesita de un Sistema Operativo
Jorge Sainz Raso Gesti´on de vulnerabilidades de seguridad en desarrollos electr´onico
7. Introducci´on
Vulnerabilidades
Conclusiones
Raspberry PI
Objetivos
Objetivos
Ordenador Completo
Bajo coste limitaciones o defectos en hardware
Peque˜no
Compatible con teclado y rat´on est´andar
Ideal para realizar pruebas y proyectos con poca inversi´on
Necesita de un Sistema Operativo vulnerabilidades
instalaci´on por defecto
Jorge Sainz Raso Gesti´on de vulnerabilidades de seguridad en desarrollos electr´onico
10. Introducci´on
Vulnerabilidades
Conclusiones
T´ecnicas de ataque
Hardware
Software
Buenas pr´acticas
Explotar la pila
Acceso a zonas de memoria no asignada
Utilizado para accesos no autorizados al sistema
int main(int argc , char *argv [])
{
char buff [2];
strcpy(buff , argv [1]);
}
Jorge Sainz Raso Gesti´on de vulnerabilidades de seguridad en desarrollos electr´onico
11. Introducci´on
Vulnerabilidades
Conclusiones
T´ecnicas de ataque
Hardware
Software
Buenas pr´acticas
Explotar la pila
Ataque en ARM
Diferencias con x86
Paso de los 4 primeros par´ametros se hace por registro (r0-r3)
Direcci´on de retorno se almacena en el registro r14 (LR)
Jorge Sainz Raso Gesti´on de vulnerabilidades de seguridad en desarrollos electr´onico
13. Introducci´on
Vulnerabilidades
Conclusiones
T´ecnicas de ataque
Hardware
Software
Buenas pr´acticas
Vulnerabilidades Hardware
Alimentaci´on puertos USB
Niveles l´ogicos
Fuentes de Alimentaci´on
Retroalimentaci´on USB
Overclocking
Ausencia de reloj
Acceso a trav´es del puerto serie
Sensibilidad flashes de x´enon
Jorge Sainz Raso Gesti´on de vulnerabilidades de seguridad en desarrollos electr´onico
14. Introducci´on
Vulnerabilidades
Conclusiones
T´ecnicas de ataque
Hardware
Software
Buenas pr´acticas
Vulnerabilidades Hardware
Fuentes de Alimentaci´on
MicroUSB: Necesidad de comprobar los requerimientos
el´ectricos
Usar componentes de calidad
TP1 - TP2: entre 4.75 y 5.25 V
Jorge Sainz Raso Gesti´on de vulnerabilidades de seguridad en desarrollos electr´onico
15. Introducci´on
Vulnerabilidades
Conclusiones
T´ecnicas de ataque
Hardware
Software
Buenas pr´acticas
Vulnerabilidades Hardware
Retroalimentaci´on USB
Alimentar a trav´es del USB (hubs alimentados)
No protecci´on de sobrecorriente
Fusible retirado a partir de la versi´on 2.0 de la Raspberry Pi 1
Corriente2.5A da˜nar´a la Raspberry
Utilizar hubs de buena calidad
Jorge Sainz Raso Gesti´on de vulnerabilidades de seguridad en desarrollos electr´onico
20. Introducci´on
Vulnerabilidades
Conclusiones
T´ecnicas de ataque
Hardware
Software
Buenas pr´acticas
Vulnerabilidades Software
An´alisis de cada sistema
Usuario y contrase˜na administrador por defecto
Servicios p´ublicos disponibles (NMap)
Atacar los servicios p´ublicos
Jorge Sainz Raso Gesti´on de vulnerabilidades de seguridad en desarrollos electr´onico
21. Introducci´on
Vulnerabilidades
Conclusiones
T´ecnicas de ataque
Hardware
Software
Buenas pr´acticas
Vulnerabilidades Software
Raspbian
Usuario por defecto: pi // raspberry
Remplazar despu´es de la instalaci´on
Servicios p´ublicos: SSH
UserRoaming: No vulnerable (Potencialmente posible).
Jorge Sainz Raso Gesti´on de vulnerabilidades de seguridad en desarrollos electr´onico
22. Introducci´on
Vulnerabilidades
Conclusiones
T´ecnicas de ataque
Hardware
Software
Buenas pr´acticas
Vulnerabilidades Software
Windows 10 IoT
Usuario por defecto: Administrador // p@ssw0rd
Puede cambiarse despu´es de la instalaci´on
Servicios p´ublicos: FTP, SSH, MS Windows RPC (135),
Samba (445), Debug remoto(4020), HTTP (8080), AllJoyn
(9955), WinRM (4701)
FTP (21): An´onimo con permisos totales en lectura y escritura
HTTP (8080): Identificaci´on en texto plano
Demostraci´on: ataque man-in-the-middle del servicio HTTP
Jorge Sainz Raso Gesti´on de vulnerabilidades de seguridad en desarrollos electr´onico
23. Introducci´on
Vulnerabilidades
Conclusiones
T´ecnicas de ataque
Hardware
Software
Buenas pr´acticas
Vulnerabilidades Software
OpenELEC
Usuario por defecto: root // openelec
para cambiar, se necesita recompilar el sistema
Servicios p´ublicos: HTTP, SSH, RPCBind (111), Samba
(445)
HTTP
Ver contenido del sistema
controlar como mando a distancia
Samba: Todas las carpetas accesibles en modo escritura
Sistema orientado al entretenimiento
No sistema seguro para ser expuesto a Internet
Jorge Sainz Raso Gesti´on de vulnerabilidades de seguridad en desarrollos electr´onico
24. Introducci´on
Vulnerabilidades
Conclusiones
T´ecnicas de ataque
Hardware
Software
Buenas pr´acticas
Vulnerabilidades Software
Ubuntu
Usuario por defecto: seleccionado durante la instalaci´on
Servicios p´ublicos: Ninguno por defecto.
Para este proyecto, se ha instalado SSH
No vulnerable a UserRoaming
Jorge Sainz Raso Gesti´on de vulnerabilidades de seguridad en desarrollos electr´onico
25. Introducci´on
Vulnerabilidades
Conclusiones
T´ecnicas de ataque
Hardware
Software
Buenas pr´acticas
Vulnerabilidades Software
Buildroot
Usuario por defecto: root // contrase˜na a elegir durante
creaci´on
Posibilidad de crear otros usuarios antes de la creaci´on del
sistema
Servicios p´ublicos: Ninguno por defecto
Para este proyecto, se ha instalado SSH
¿Vulnerable UserRoaming? (potencialmente s´ı)
Jorge Sainz Raso Gesti´on de vulnerabilidades de seguridad en desarrollos electr´onico
27. Introducci´on
Vulnerabilidades
Conclusiones
T´ecnicas de ataque
Hardware
Software
Buenas pr´acticas
Buenas pr´acticas
Software
Buenos m´etodos + tests durante desarrollo
Uso de protecciones del sistema: ASLR, Stack Canaries
Configuraci´on de los sistemas
M´ınimo privilegio para realizar tareas
Uso de herramientas de ataque contra nuestros sistemas
Hardware
Evitar accesos f´ısicos no autorizados
Uso de componentes de calidad (cargadores, hub USB)
Manipulaci´on cuidadosa del hardware
Jorge Sainz Raso Gesti´on de vulnerabilidades de seguridad en desarrollos electr´onico
29. Introducci´on
Vulnerabilidades
Conclusiones
Resumen
Problemas encontrados
Raspberry Pi - Vulnerabilidades
Ordenador bajo coste vulnerabilidades hardware
Limitaciones (concesi´on dise˜no)
Puntos d´ebiles
Necesita de sistema operativo vulnerabilidades software
Ataque a la pila de un sistema ARM
Instalaci´on por defecto sin cambiar configuraci´on
Buenas pr´acticas
Minimizar el riesgo
Jorge Sainz Raso Gesti´on de vulnerabilidades de seguridad en desarrollos electr´onico