VULNERABILIDADES DE SEGURIDAD EN SISTEMAS EMBEBIDOS

Ir abajo

VULNERABILIDADES DE SEGURIDAD EN SISTEMAS EMBEBIDOS

Mensaje por Darlyn_Jimenez el Dom Mayo 13, 2018 1:21 am

NOMBRES DE LOS INTEGRANTES: BRIGITH KASANDRA ESPINOZA PADILLA
                                                              DARLYN DEYSI JIMENEZ HUANCA



VULNERABILIDADES DE SEGURIDAD EN SISTEMAS EMBEBIDOS
INTRODUCCIÓN 

Hoy en día prácticamente todos los dispositivos electrónicos tienen integrado algún sistema embebido diseñado para un propósito específico, los cuales facilitan enormemente la vida a lo que se puede sumar la posibilidad de poder conectarlos a través de Internet para acceder de forma remota a la información. Esto conlleva que dichos dispositivos sean más vulnerables a posibles ataques y por tanto deben ser protegidos en la medida de lo posible.
En este artículo se analizará los sistemas embebidos, su uso, su situación actual y detección de posibles vulnerabilidades de un sistema embebido.

[Tienes que estar registrado y conectado para ver este vínculo]


PALABRAS CLAVES

    SISTEMA EMBEBIDO
Un Sistema Embebido es un sistema electrónico diseñado para realizar pocas funciones en tiempo real, según sea el caso. Al contrario de lo que ocurre con las computadoras, las cuales tienen un propósito general, ya que están diseñadas para cubrir un amplio rango de necesidades y los Sistemas Embebidos se diseñan para cubrir necesidades específicas.
     VULNERABILIDAD
Una vulnerabilidad es una debilidad del sistema informático que puede ser utilizada para causar un daño. Las debilidades pueden aparecer en cualquiera de los elementos de una computadora, tanto en el hardware, el sistema operativo, cómo en el software.
EJEMPLOS DE SISTEMAS EMBEBIDOS
•    Embebidos en industria automotriz : navegador GPS, de la aviacion: piloto automatico, control de aterrizaje
•    Embebidos en telecomunicaciones: routers, modems
•    Embebidos en comunicaciones: telefonos celulares
•    Embebidos en el hogar: control de heladeras, microondas,robots que aspiran, cortan pasto.
•    Etc, pero muchos etceteras.
SISTEMAS OPERATIVOS
Fue ya en los años 80 cuando surgieron los primeros sistemas embebidos con sistema operativo, sobre todo para cubrir las necesidades de comunicación, independizando las aplicaciones del hardware y permitiendo la reutilización de librerías. Las características de los sistemas operativos modernos incluyen interfaz gráfica con el usuario (aunque no todos los sistemas embebidos las usen):

  • Implementación de pilas de protocolos.
  • Soporte para almacenamientos externos, como USB.


 
DESARROLLO
CONCLUSIONES
Los sistemas embebidos deben contar con mayores recursos de seguridad empotrados como parte de su estructura interna, ya que los ciber ataques suelen ser cada ves más frecuentes y se han diseminado a otros segmentos de la industria.
[Tienes que estar registrado y conectado para ver este vínculo]
APORTES



BIBLIOGRAFIA
[Tienes que estar registrado y conectado para ver este vínculo]
[Tienes que estar registrado y conectado para ver este vínculo]
[Tienes que estar registrado y conectado para ver este vínculo]


Última edición por Darlyn_Jimenez el Vie Mayo 18, 2018 1:37 am, editado 2 veces

Darlyn_Jimenez

Mensajes : 19
Puntos : 35
Fecha de inscripción : 14/02/2018

Ver perfil de usuario

Volver arriba Ir abajo

Vulnerabilidades en los sistemas embebidos

Mensaje por Dimas_Lazo el Miér Mayo 16, 2018 1:27 am

Vulnerabilidades en los sistemas embebidos

Aunque conlleva una serie de ventajas, esta tecnología puede ser vulnerable. Los sistemas embebidos están ideados para blindar la seguridad física, con capacidades de reinicio y prevención de errores, pero la ciberseguridad puede verse comprometida.

  • Cifrado débil. La tecnología en criptografía utilizada para los sistemas embebidos es débil. Así, las herramientas más sencillas de este tipo se basan en estándares poco seguros. Esto implica que los datos compartidos entre dos dispositivos distintos pueden ser fácilmente interceptados y descifrados.

  • Falta de certificados. La mayoría de estos servicios utilizan certificados que no gozan del soporte de grandes entidades del sector. Los atacantes pueden falsificarlos para engañar al usuario.

  • Backdoors. Las puertas traseras de los sistemas embebidos permiten a los fabricantes acceder a los mismos independientemente de las modificaciones que el cliente haya realizado. Si un atacante consigue acceder a estas backdoors, podría tomar el control del dispositivo.

  • Puertos de entrada y salida. Los puertos utilizados para las comunicaciones con el exterior no suelen deshabilitarse. Por ello, si existen puertos sobrantes, pueden utilizarse para violar la seguridad del sistema, entrar al dispositivo e intentar controlarlo.

  • Código libre o reutilizado. A menudo, los sistemas embebidos dan uso de código ya utilizado para otros procesos. Se dan casos en los que el código puede incluso ser libre. Sin embargo, no suele revisarse.

  • Ataques DOS/DDOS. Los ataques de denegación de servicios están a la orden del día. Los sistemas embebidos no suelen tener controles de tramas de red, por lo que es posible que una petición repetida de información pueda bloquear los canales comunicativos.



Las ventajas que aportan estos sistemas al mundo industrial son numerosas, pero ponen en riesgo su seguridad. Aunque múltiples servicios tecnológicos del sector ya utilizan estos sistemas, prácticamente obligan a blindar la [Tienes que estar registrado y conectado para ver este vínculo].

Dimas_Lazo

Mensajes : 19
Puntos : 23
Fecha de inscripción : 14/02/2018

Ver perfil de usuario

Volver arriba Ir abajo

SEGURIDAD EMBEBIDA

Mensaje por America_Rivas el Miér Mayo 16, 2018 9:06 am

SEGURIDAD EN SISTEMAS EMBEBIDOS


SISTEMAS EMBEBIDOS EN LA VIDA COTIDIANA

Los Sistemas Embebidos a pesar de no ser muy nombrados están en muchas partes, en realidad, es difícil encontrar algún dispositivo cuyo funcionamiento no esté basado en algún sistema embebido, desde automóviles hasta teléfonos celulares e incluso en algunos electrodomésticos comunes como refrigeradores y hornos de microondas.
[Tienes que estar registrado y conectado para ver este vínculo]


SEGURIDAD EN SISTEMAS EMBEBIDOS

Al utilizar Sistemas Embebidos en productos complejos se debe pensar en la seguridad de la información contenida en el dispositivo, pues esa información será transmitida por redes privadas e Internet. 
El diseño de un producto que incorpora sistemas embebidos generalmente está orientado a minimizar los costos y maximizar la confiabilidad, por lo que se deben incluir:

  • Funciones criptográficas
  • Diseño de protocolos
  • Consultoría en análisis y verificación 
  • Servicios de pruebas de seguridad 
  • Evaluaciones específicas


UNA NECESIDAD CRECIENTE

El número de dispositivos embebidos está creciendo exponencialmente, acompañado de un incremento desproporcionado de los riesgos a los que se exponen, especialmente con la integración de capacidades de red–conexión (networking). El ejemplo más importante se centra en la migración de varios servicios a la nube (cloud), lo cual tuvo como consecuencia el surgimiento de nuevas amenazas. 

[Tienes que estar registrado y conectado para ver este vínculo]


Como resultado, los componentes de software localizados en el Cloud se deben proteger. Para garantizar la inter-operabilidad entre diferentes dispositivos y sistemas, la seguridad de la plataforma informática tiene que basarse en estándares definidos.

TRES NIVELES DE SEGURIDAD

La seguridad se puede establecer en tres niveles:

Sólo en el nivel de software: 
La presencia de estos mecanismos de seguridad en el sistema operativo es virtualmente gratuita, pero ofrece una protección limitada.

Software y hardware: 
Un entorno de ejecución confiable, compuesto por software y hardware, aporta una protección media con bajo coste.

Software y hardware a prueba de sabotaje: 
Un elemento securizado instalado permanentemente e implementado como hardware y equipado con algoritmos de encriptación requiere cierta inversión, pero en cambio, garantiza el máximo nivel de protección. Está disponible una amplia variedad de tecnologías informáticas para este propósito: 
         • El Trusted Platform Module (TPM): es un sistema de hardware fiable con una clave guardada.
      • Trusted Network Connect (TNC): describe un sistema de control de acceso que incluye seguridad en todo el “camino”  a los dispositivos de terminal.

     • Self-Encrypting Drive (SED) se refiere a encriptación de hardware con bloques graduados con precisión.

        • Las aplicaciones PC client, móviles...etc Para cada aplicación, es necesario evaluar el grado de protección que los datos demandan. Esto es así porque la seguridad siempre tiene un precio y se aplica la siguiente ecuación: “baja inversión = baja protección”. Por lo tanto, el objetivo es encontrar el balance entre costes y riesgos. 
CONCLUSIÓN

La seguridad en Sistemas Embebidos es un tema esencial ya que proveerá protección a nuestra información personal, sobre todo con el desarrollo del IOT o Internet de las Cosas. Estas medidas de seguridad deben evolucionar rápidamente ya que las formas de ataque serán cada vez más sofisticadas.

BIBLIOGRAFÍA


[Tienes que estar registrado y conectado para ver este vínculo]
[Tienes que estar registrado y conectado para ver este vínculo]


Última edición por America_Rivas el Jue Mayo 17, 2018 9:13 pm, editado 11 veces

America_Rivas

Mensajes : 20
Puntos : 32
Fecha de inscripción : 14/02/2018

Ver perfil de usuario

Volver arriba Ir abajo

Re: VULNERABILIDADES DE SEGURIDAD EN SISTEMAS EMBEBIDOS

Mensaje por Herlan_Villanueva el Miér Mayo 16, 2018 11:33 am

KasperskyOS es un sistema diseñado para la seguridad de ICS y sistemas embebidos


[Tienes que estar registrado y conectado para ver este vínculo]


La compañía de ciberseguridad rusa Kaspersky Lab ha anunciado recientemente la disponibilidad de KasperskyOS, un sistema operativo centrado en la seguridad y basado en la arquitectura de microkernel. No, no se trata de otro Linux. Por otro lado, no tiene el foco puesto en el escritorio, sino en dispositivos de red, Sistemas de Control Industrial (ICS) y el Internet de las Cosas (IoT).

KasperskyOS tiene como objetivo proteger a sistemas industriales y dispositivos embebidos de ciberataques, además de prevenir que código malicioso o procedente de un tercero no autorizado sea ejecutado. El propio Eugene Kaspersky, CEO de Kaspersky Lab, confirmó la existencia de este nuevo sistema operativo, del cual explicó que ha estado en desarrollo durante 14 años bajo el nombre en clave de 11-11. La cantidad de tiempo empleada se explica en que KasperskyOS está diseñado desde cero, sin basarse aparentemente en ningún software anterior.

La mayor presencia de sistemas embebidos y de dispositivos IoT abre otro nicho de mercado para las compañías relacionadas con la ciberseguridad, algo a lo cual hay que sumar la gran cantidad de dispositivos IoT inseguros en funcionamiento.

Kaspersky Lab argumenta que la mayoría de las empresas lidian con malware instalado en PC, por lo que solo es necesario desconectar la computadora infectada de la red para evitar su propagación. Sin embargo, los ICS suelen gestionar operaciones críticas o infraestructuras que tienen que estar operativas todo el tiempo, sin que puedan ser desconectadas en ningún momento. Esa situación convierte el malware desarrollado contra los ICS en un problema con el que es difícil lidiar, requiriendo para ello, según Kaspersky Lab, de una solución que se apoye en un sistema operativo seguro con estrictos requerimientos de seguridad, el cual tendría que reducir las posibilidades de ejecución de una funcionalidad no conocida y las de ciberataques contra ICS y dispositivos IoT.

Características básicas de Kaspersky OS


[Tienes que estar registrado y conectado para ver este vínculo]


Es un sistema operativo que usa microkernel, así que no está basado en Linux. Además carece de interfaz gráfica, forzando así a usuarios y administradores a utilizarlo desde una interfaz de línea de comandos.

Con el fin de dar más confianza a los clientes, el código de KasperksyOS está disponible para que lo puedan revisar y asegurarse de que no contiene capacidades no documentadas. Por otro lado, incluye un motor independiente de seguridad que permite forzar las políticas que se ajusten mejor a los objetivos de seguridad.

No se trata de un sistema operativo de propósito general, sino que está diseñado para funcionar sobre ICS y dispositivos embebidos, incluyendo el Internet de las Cosas, equipos de telecomunicaciones y coches conectados a la red.

Puede ser aplicado en diferentes áreas a través de una personalización granular, algo para lo cual Kaspersky Lab ha desarrollado tres productos:

El sistema operativo (KasperskyOS).
Un hypervisor independiente (KSH) para ejecutar máquinas virtuales.
Un sistema para la interacción segura entre los componentes del sistema operativo (KSS).
Además de resolver problemas de seguridad, el sistema que nos ocupa también corrige problemas organizacionales y de empresa relacionadas con el desarrollo de aplicaciones seguras para dispositivos embebidos.



FUENTE


[Tienes que estar registrado y conectado para ver este vínculo]

Herlan_Villanueva

Mensajes : 24
Puntos : 38
Fecha de inscripción : 15/02/2018

Ver perfil de usuario

Volver arriba Ir abajo

Re: VULNERABILIDADES DE SEGURIDAD EN SISTEMAS EMBEBIDOS

Mensaje por Rodrigo_Condori el Jue Mayo 17, 2018 10:47 pm

Hardware dedicado para seguridad en sistemas embebidos






[Tienes que estar registrado y conectado para ver este vínculo]

Por varios años los ataques cibernéticos sobre las instituciones y organizaciones han preocupado por el peligro y alto costo que representan. Es por eso, los fabricantes de semiconductores han contemplado los aceleradores de hardware integrados en los procesadores lo cual permite un diseño más eficiente en el sistema. Las formas de llevar la criptografía de encriptación en los sistemas electrónicos era por complejos algoritmos de que ocupaban muchos recursos de hardware.

Es por eso que los aceleradores de hardware proporcionan el rendimiento necesario para permitir seguridad en las comunicaciones. La principal ventaja es que estos motores de seguridad dedicados funcionan independientemente del procesador principal, lo que permite a la CPU principal concentrarse en el procesamiento de aplicaciones. Esto proporciona la combinación ideal entre mayor velocidad de ejecución y seguridad. Uno de los modelos de MCU que incluye un interesante motor de seguridad es la familia PIC32MZ de Microchip Technology. Esta familia incluye motores de seguridad criptográfica para acelerar la encriptación y autenticación. Es capaz de ejecutar el motor de seguridad paralelamente o de manera secuencial.
El sistema de encriptación incluye:

  • AES


    • Modos CBC, ECB, CTR, CFB, y OFB


  • DES/TDES


    • Modos CBC, ECB, CFB, y OFB




El motor de Autenticación incluye:

  • SHA-1

  • SHA-256

  • MD-5

  • AES-GCM

  • HMAC

Conclusion.- Hoy en día en muchos diseños embebidos garantizar la integridad de las comunicaciones y autorización de acceso es algo necesario. Integrados en los MCU, los motores de seguridad dedicados proporcionan una mejor opción para lograr la seguridad necesaria ahorrando mucho en recursos.

Fuente:
[Tienes que estar registrado y conectado para ver este vínculo]

Rodrigo_Condori

Mensajes : 16
Puntos : 20
Fecha de inscripción : 16/02/2018

Ver perfil de usuario

Volver arriba Ir abajo

Vulnerabilidades en dispositivos médicos

Mensaje por Vladimir_Fernandez el Jue Mayo 17, 2018 11:47 pm

Vulnerabilidades en dispositivos médicos





[Tienes que estar registrado y conectado para ver este vínculo]

Los últimos aportes tecnológicos en el campo médico han representado un verdadero incremento no sólo en la calidad de servicio brindado por entidades de salud, sino también en la calidad de vida de muchos pacientes con enfermedades crónicas de complejidad diversa.

Tales mejoras vienen de la mano de nuevas funcionalidades en dispositivos médicos, que de a poco van integrándose en nuestro mundo de redes e Internet. Los avances en dispositivos implantados (IMD) permiten solucionar afecciones de variada índole, cumpliendo normalmente una función vital en su portador, pero acarreando nuevas consideraciones en materia de seguridad que continúan siendo subestimadas.

En este contexto, ¿podemos “contagiarnos” de virus informáticos? No sólo es posible para un virus infectar de forma inalámbrica un dispositivo médico implantado, sino que luego tal dispositivo puede propagar el virus de igual modo a sus pares, derivando en la misma situación que un contagio por virus biológico.




[Tienes que estar registrado y conectado para ver este vínculo]

Como agregado, la implementación de equipos médicos seguros presenta desafíos no menores, como ser costo de desplegar y mantener una red médica segura, desembocando en un alarmante número de organizaciones de salud que no llevan a cabo un detallado análisis de riesgos, tal y como debiesen.


Existen numerosas razonas que sirven de motivación a atacantes para vulnerar estas herramientas. Entre ellas encontramos las siguientes:

    Son considerados un blanco fácil ya que presentan aplicaciones antiguas con un inadecuado nivel de seguridad. La gran mayoría de los dispositivos biomédicos se encuentran “sellados” -no permiten modificaciones- y no son capaces de correr agentes de autenticación de terceros o software suplicante para 802.1X, sin existir manera para el usuario de intervenir en estos equipos mediante un navegador web.

    Abren la posibilidad de recolectar datos del paciente, ya sean clínicos o financieros, para conseguir provecho de ellos mediante variadas formas de lucro, como venta ilegal o extorsión.
 

El problema de la seguridad física

Estos equipos normalmente se encuentran desplegados dentro del alcance físico del paciente y muy pocos incluyen mecanismos de logueo para prevenir el acceso no autorizado, buscando salvaguardar la disponibilidad inmediata en caso de emergencia. Un porcentaje muy pequeño de dispositivos –por ejemplo, las bombas de infusión inteligentes-, presentan la opción de bloquear el sistema, generalmente deshabilitada por defecto.

Sin embargo, la presencia de autenticación de credenciales para el modo de mantenimiento se vuelve crucial a fin de evitar ataques que produzcan cambios en la configuración del equipo con consecuencias de alto riesgo para el paciente.

Otras buenas prácticas incluyen:

    Adquisición de equipos que permitan utilizar certificados, en contraste con sistemas de acceso por nombres de usuarios y contraseñas, ya que puede gestionarse su revocación o renovación de manera remota.

    Evitar equipos antiguos que no utilicen métodos no robustos de cifrado como ser WEP. De no ser posible esto, aislarlos correctamente del resto de la infraestructura de red.

    Crear dominios PKI específicos para dispositivos médicos móviles, y asegurarse que los mismos permitan diferentes certificados.

    No olvidar contemplar que estos dispositivos normalmente incorporan puertas traseras para el fabricante. Permitirle la comunicación directa mediante estas backdoors sin debilitar el nivel de seguridad del sistema ni exponer las zonas críticas a peligros externos debe ser un aspecto a tener en cuenta en el diseño de las capas de la topología de red.

Vladimir_Fernandez

Mensajes : 27
Puntos : 35
Fecha de inscripción : 14/02/2018

Ver perfil de usuario

Volver arriba Ir abajo

Re: VULNERABILIDADES DE SEGURIDAD EN SISTEMAS EMBEBIDOS

Mensaje por Contenido patrocinado


Contenido patrocinado


Volver arriba Ir abajo

Volver arriba

- Temas similares

 
Permisos de este foro:
No puedes responder a temas en este foro.