Эксперты «Лаборатории Касперского» провели анализ прошивки сетевого видеорегистратора известного производителя, чтобы на наглядном примере рассказать исследователям о неочевидных, но эффективных подходах к анализу безопасности устройств интернета вещей.
Анализ проводился методом чёрного ящика — без доступа к исходным кодам прошивки, в отсутствии документации и даже без самого устройства. В таких условиях эта задача особенно сложная.
Иногда для поиска уязвимостей в прошивках разнообразных устройств могут оказаться неожиданно полезными инструменты, которые их разработчики позиционируют как средства для решения совершенно иного класса задач. Эксперты «Лаборатории Касперского» в подробностях показывают способы преодоления препятствий, возникающих в процессе анализа прошивки видеорегистратора.
Другая актуальная проблема при анализе безопасности устройств IoT — это сложность поиска уязвимостей методом фаззинга, так как в таких устройствах часто применяются архитектуры и операционные системы, не поддерживаемые существующими средствами фаззинга. Эксперты «Лаборатории Касперского» показывают, как можно решить эту проблему.
«Сегодня поиск уязвимостей в IoT/IIoT устройствах — актуальная задача, решением которой занимаются многие исследователи. Как правило, они используют общепринятые методы, а мы решили протестировать нестандартные инструменты, которые оказались неожиданно эффективными. Я надеюсь, что наш опыт будет полезен исследователям в их работе и вдохновит на поиск новых методов за рамками принятых в индустрии», — прокомментировал Сергей Ануфриенко, эксперт по кибербезопасности Kaspersky ICS CERT.