VULNERABILIDADES DE SEGURIDAD EN SISTEMAS EMBEBIDOS
+2
Dimas_Lazo
Darlyn_Jimenez
6 participantes
Página 1 de 1.
VULNERABILIDADES DE SEGURIDAD EN SISTEMAS EMBEBIDOS
NOMBRES DE LOS INTEGRANTES: BRIGITH KASANDRA ESPINOZA PADILLA
DARLYN DEYSI JIMENEZ HUANCA
PALABRAS CLAVES
DARLYN DEYSI JIMENEZ HUANCA
VULNERABILIDADES DE SEGURIDAD EN SISTEMAS EMBEBIDOS
INTRODUCCIÓN Hoy en día prácticamente todos los dispositivos electrónicos tienen integrado algún sistema embebido diseñado para un propósito específico, los cuales facilitan enormemente la vida a lo que se puede sumar la posibilidad de poder conectarlos a través de Internet para acceder de forma remota a la información. Esto conlleva que dichos dispositivos sean más vulnerables a posibles ataques y por tanto deben ser protegidos en la medida de lo posible.
En este artículo se analizará los sistemas embebidos, su uso, su situación actual y detección de posibles vulnerabilidades de un sistema embebido.
En este artículo se analizará los sistemas embebidos, su uso, su situación actual y detección de posibles vulnerabilidades de un sistema embebido.
PALABRAS CLAVES
SISTEMA EMBEBIDO
Un Sistema Embebido es un sistema electrónico diseñado para realizar pocas funciones en tiempo real, según sea el caso. Al contrario de lo que ocurre con las computadoras, las cuales tienen un propósito general, ya que están diseñadas para cubrir un amplio rango de necesidades y los Sistemas Embebidos se diseñan para cubrir necesidades específicas.
VULNERABILIDAD
Una vulnerabilidad es una debilidad del sistema informático que puede ser utilizada para causar un daño. Las debilidades pueden aparecer en cualquiera de los elementos de una computadora, tanto en el hardware, el sistema operativo, cómo en el software.
Un Sistema Embebido es un sistema electrónico diseñado para realizar pocas funciones en tiempo real, según sea el caso. Al contrario de lo que ocurre con las computadoras, las cuales tienen un propósito general, ya que están diseñadas para cubrir un amplio rango de necesidades y los Sistemas Embebidos se diseñan para cubrir necesidades específicas.
VULNERABILIDAD
Una vulnerabilidad es una debilidad del sistema informático que puede ser utilizada para causar un daño. Las debilidades pueden aparecer en cualquiera de los elementos de una computadora, tanto en el hardware, el sistema operativo, cómo en el software.
EJEMPLOS DE SISTEMAS EMBEBIDOS
• Embebidos en industria automotriz : navegador GPS, de la aviacion: piloto automatico, control de aterrizaje
• Embebidos en telecomunicaciones: routers, modems
• Embebidos en comunicaciones: telefonos celulares
• Embebidos en el hogar: control de heladeras, microondas,robots que aspiran, cortan pasto.
• Etc, pero muchos etceteras.
• Embebidos en telecomunicaciones: routers, modems
• Embebidos en comunicaciones: telefonos celulares
• Embebidos en el hogar: control de heladeras, microondas,robots que aspiran, cortan pasto.
• Etc, pero muchos etceteras.
SISTEMAS OPERATIVOS
Fue ya en los años 80 cuando surgieron los primeros sistemas embebidos con sistema operativo, sobre todo para cubrir las necesidades de comunicación, independizando las aplicaciones del hardware y permitiendo la reutilización de librerías. Las características de los sistemas operativos modernos incluyen interfaz gráfica con el usuario (aunque no todos los sistemas embebidos las usen):
- Implementación de pilas de protocolos.
- Soporte para almacenamientos externos, como USB.
DESARROLLO
CONCLUSIONES
Los sistemas embebidos deben contar con mayores recursos de seguridad empotrados como parte de su estructura interna, ya que los ciber ataques suelen ser cada ves más frecuentes y se han diseminado a otros segmentos de la industria.
APORTES
BIBLIOGRAFIA
[Tienes que estar registrado y conectado para ver este vínculo]
[Tienes que estar registrado y conectado para ver este vínculo]
[Tienes que estar registrado y conectado para ver este vínculo]
Última edición por Darlyn_Jimenez el Vie Mayo 18, 2018 1:37 am, editado 2 veces
Darlyn_Jimenez- Mensajes : 13
Puntos : 13
Fecha de inscripción : 14/02/2018
Vulnerabilidades en los sistemas embebidos
Vulnerabilidades en los sistemas embebidos
Aunque conlleva una serie de ventajas, esta tecnología puede ser vulnerable. Los sistemas embebidos están ideados para blindar la seguridad física, con capacidades de reinicio y prevención de errores, pero la ciberseguridad puede verse comprometida.
- Cifrado débil. La tecnología en criptografía utilizada para los sistemas embebidos es débil. Así, las herramientas más sencillas de este tipo se basan en estándares poco seguros. Esto implica que los datos compartidos entre dos dispositivos distintos pueden ser fácilmente interceptados y descifrados.
- Falta de certificados. La mayoría de estos servicios utilizan certificados que no gozan del soporte de grandes entidades del sector. Los atacantes pueden falsificarlos para engañar al usuario.
- Backdoors. Las puertas traseras de los sistemas embebidos permiten a los fabricantes acceder a los mismos independientemente de las modificaciones que el cliente haya realizado. Si un atacante consigue acceder a estas backdoors, podría tomar el control del dispositivo.
- Puertos de entrada y salida. Los puertos utilizados para las comunicaciones con el exterior no suelen deshabilitarse. Por ello, si existen puertos sobrantes, pueden utilizarse para violar la seguridad del sistema, entrar al dispositivo e intentar controlarlo.
- Código libre o reutilizado. A menudo, los sistemas embebidos dan uso de código ya utilizado para otros procesos. Se dan casos en los que el código puede incluso ser libre. Sin embargo, no suele revisarse.
- Ataques DOS/DDOS. Los ataques de denegación de servicios están a la orden del día. Los sistemas embebidos no suelen tener controles de tramas de red, por lo que es posible que una petición repetida de información pueda bloquear los canales comunicativos.
Las ventajas que aportan estos sistemas al mundo industrial son numerosas, pero ponen en riesgo su seguridad. Aunque múltiples servicios tecnológicos del sector ya utilizan estos sistemas, prácticamente obligan a blindar la ciberseguridad industrial.
Dimas_Lazo- Mensajes : 8
Puntos : -2
Fecha de inscripción : 14/02/2018
SEGURIDAD EMBEBIDA
SEGURIDAD EN SISTEMAS EMBEBIDOS
SISTEMAS EMBEBIDOS EN LA VIDA COTIDIANA
Los Sistemas Embebidos a pesar de no ser muy nombrados están en muchas partes, en realidad, es difícil encontrar algún dispositivo cuyo funcionamiento no esté basado en algún sistema embebido, desde automóviles hasta teléfonos celulares e incluso en algunos electrodomésticos comunes como refrigeradores y hornos de microondas.
SEGURIDAD EN SISTEMAS EMBEBIDOS
Al utilizar Sistemas Embebidos en productos complejos se debe pensar en la seguridad de la información contenida en el dispositivo, pues esa información será transmitida por redes privadas e Internet.
El diseño de un producto que incorpora sistemas embebidos generalmente está orientado a minimizar los costos y maximizar la confiabilidad, por lo que se deben incluir:
- Funciones criptográficas
- Diseño de protocolos
- Consultoría en análisis y verificación
- Servicios de pruebas de seguridad
- Evaluaciones específicas
El número de dispositivos embebidos está creciendo exponencialmente, acompañado de un incremento desproporcionado de los riesgos a los que se exponen, especialmente con la integración de capacidades de red–conexión (networking). El ejemplo más importante se centra en la migración de varios servicios a la nube (cloud), lo cual tuvo como consecuencia el surgimiento de nuevas amenazas.
Como resultado, los componentes de software localizados en el Cloud se deben proteger. Para garantizar la inter-operabilidad entre diferentes dispositivos y sistemas, la seguridad de la plataforma informática tiene que basarse en estándares definidos.
TRES NIVELES DE SEGURIDAD
La seguridad se puede establecer en tres niveles:
• Sólo en el nivel de software:
• Sólo en el nivel de software:
La presencia de estos mecanismos de seguridad en el sistema operativo es virtualmente gratuita, pero ofrece una protección limitada.
• Software y hardware:
• Software y hardware:
Un entorno de ejecución confiable, compuesto por software y hardware, aporta una protección media con bajo coste.
• Software y hardware a prueba de sabotaje:
• Software y hardware a prueba de sabotaje:
Un elemento securizado instalado permanentemente e implementado como hardware y equipado con algoritmos de encriptación requiere cierta inversión, pero en cambio, garantiza el máximo nivel de protección. Está disponible una amplia variedad de tecnologías informáticas para este propósito:
• El Trusted Platform Module (TPM): es un sistema de hardware fiable con una clave guardada.
• Trusted Network Connect (TNC): describe un sistema de control de acceso que incluye seguridad en todo el “camino” a los dispositivos de terminal.
• Self-Encrypting Drive (SED) se refiere a encriptación de hardware con bloques graduados con precisión.
• Las aplicaciones PC client, móviles...etc Para cada aplicación, es necesario evaluar el grado de protección que los datos demandan. Esto es así porque la seguridad siempre tiene un precio y se aplica la siguiente ecuación: “baja inversión = baja protección”. Por lo tanto, el objetivo es encontrar el balance entre costes y riesgos.
CONCLUSIÓNLa seguridad en Sistemas Embebidos es un tema esencial ya que proveerá protección a nuestra información personal, sobre todo con el desarrollo del IOT o Internet de las Cosas. Estas medidas de seguridad deben evolucionar rápidamente ya que las formas de ataque serán cada vez más sofisticadas.
BIBLIOGRAFÍA
[Tienes que estar registrado y conectado para ver este vínculo]
[Tienes que estar registrado y conectado para ver este vínculo]
Última edición por America_Rivas el Jue Mayo 17, 2018 9:13 pm, editado 11 veces
America_Rivas- Mensajes : 14
Puntos : 12
Fecha de inscripción : 14/02/2018
Re: VULNERABILIDADES DE SEGURIDAD EN SISTEMAS EMBEBIDOS
KasperskyOS es un sistema diseñado para la seguridad de ICS y sistemas embebidos
La compañía de ciberseguridad rusa Kaspersky Lab ha anunciado recientemente la disponibilidad de KasperskyOS, un sistema operativo centrado en la seguridad y basado en la arquitectura de microkernel. No, no se trata de otro Linux. Por otro lado, no tiene el foco puesto en el escritorio, sino en dispositivos de red, Sistemas de Control Industrial (ICS) y el Internet de las Cosas (IoT).
KasperskyOS tiene como objetivo proteger a sistemas industriales y dispositivos embebidos de ciberataques, además de prevenir que código malicioso o procedente de un tercero no autorizado sea ejecutado. El propio Eugene Kaspersky, CEO de Kaspersky Lab, confirmó la existencia de este nuevo sistema operativo, del cual explicó que ha estado en desarrollo durante 14 años bajo el nombre en clave de 11-11. La cantidad de tiempo empleada se explica en que KasperskyOS está diseñado desde cero, sin basarse aparentemente en ningún software anterior.
La mayor presencia de sistemas embebidos y de dispositivos IoT abre otro nicho de mercado para las compañías relacionadas con la ciberseguridad, algo a lo cual hay que sumar la gran cantidad de dispositivos IoT inseguros en funcionamiento.
Kaspersky Lab argumenta que la mayoría de las empresas lidian con malware instalado en PC, por lo que solo es necesario desconectar la computadora infectada de la red para evitar su propagación. Sin embargo, los ICS suelen gestionar operaciones críticas o infraestructuras que tienen que estar operativas todo el tiempo, sin que puedan ser desconectadas en ningún momento. Esa situación convierte el malware desarrollado contra los ICS en un problema con el que es difícil lidiar, requiriendo para ello, según Kaspersky Lab, de una solución que se apoye en un sistema operativo seguro con estrictos requerimientos de seguridad, el cual tendría que reducir las posibilidades de ejecución de una funcionalidad no conocida y las de ciberataques contra ICS y dispositivos IoT.
KasperskyOS tiene como objetivo proteger a sistemas industriales y dispositivos embebidos de ciberataques, además de prevenir que código malicioso o procedente de un tercero no autorizado sea ejecutado. El propio Eugene Kaspersky, CEO de Kaspersky Lab, confirmó la existencia de este nuevo sistema operativo, del cual explicó que ha estado en desarrollo durante 14 años bajo el nombre en clave de 11-11. La cantidad de tiempo empleada se explica en que KasperskyOS está diseñado desde cero, sin basarse aparentemente en ningún software anterior.
La mayor presencia de sistemas embebidos y de dispositivos IoT abre otro nicho de mercado para las compañías relacionadas con la ciberseguridad, algo a lo cual hay que sumar la gran cantidad de dispositivos IoT inseguros en funcionamiento.
Kaspersky Lab argumenta que la mayoría de las empresas lidian con malware instalado en PC, por lo que solo es necesario desconectar la computadora infectada de la red para evitar su propagación. Sin embargo, los ICS suelen gestionar operaciones críticas o infraestructuras que tienen que estar operativas todo el tiempo, sin que puedan ser desconectadas en ningún momento. Esa situación convierte el malware desarrollado contra los ICS en un problema con el que es difícil lidiar, requiriendo para ello, según Kaspersky Lab, de una solución que se apoye en un sistema operativo seguro con estrictos requerimientos de seguridad, el cual tendría que reducir las posibilidades de ejecución de una funcionalidad no conocida y las de ciberataques contra ICS y dispositivos IoT.
Características básicas de Kaspersky OS
Es un sistema operativo que usa microkernel, así que no está basado en Linux. Además carece de interfaz gráfica, forzando así a usuarios y administradores a utilizarlo desde una interfaz de línea de comandos.
Con el fin de dar más confianza a los clientes, el código de KasperksyOS está disponible para que lo puedan revisar y asegurarse de que no contiene capacidades no documentadas. Por otro lado, incluye un motor independiente de seguridad que permite forzar las políticas que se ajusten mejor a los objetivos de seguridad.
No se trata de un sistema operativo de propósito general, sino que está diseñado para funcionar sobre ICS y dispositivos embebidos, incluyendo el Internet de las Cosas, equipos de telecomunicaciones y coches conectados a la red.
Puede ser aplicado en diferentes áreas a través de una personalización granular, algo para lo cual Kaspersky Lab ha desarrollado tres productos:
El sistema operativo (KasperskyOS).
Un hypervisor independiente (KSH) para ejecutar máquinas virtuales.
Un sistema para la interacción segura entre los componentes del sistema operativo (KSS).
Además de resolver problemas de seguridad, el sistema que nos ocupa también corrige problemas organizacionales y de empresa relacionadas con el desarrollo de aplicaciones seguras para dispositivos embebidos.
Con el fin de dar más confianza a los clientes, el código de KasperksyOS está disponible para que lo puedan revisar y asegurarse de que no contiene capacidades no documentadas. Por otro lado, incluye un motor independiente de seguridad que permite forzar las políticas que se ajusten mejor a los objetivos de seguridad.
No se trata de un sistema operativo de propósito general, sino que está diseñado para funcionar sobre ICS y dispositivos embebidos, incluyendo el Internet de las Cosas, equipos de telecomunicaciones y coches conectados a la red.
Puede ser aplicado en diferentes áreas a través de una personalización granular, algo para lo cual Kaspersky Lab ha desarrollado tres productos:
El sistema operativo (KasperskyOS).
Un hypervisor independiente (KSH) para ejecutar máquinas virtuales.
Un sistema para la interacción segura entre los componentes del sistema operativo (KSS).
Además de resolver problemas de seguridad, el sistema que nos ocupa también corrige problemas organizacionales y de empresa relacionadas con el desarrollo de aplicaciones seguras para dispositivos embebidos.
FUENTE
Sitio web de KasperskyOS
Herlan_Villanueva- Mensajes : 17
Puntos : 15
Fecha de inscripción : 15/02/2018
Re: VULNERABILIDADES DE SEGURIDAD EN SISTEMAS EMBEBIDOS
Hardware dedicado para seguridad en sistemas embebidos
Por varios años los ataques cibernéticos sobre las instituciones y organizaciones han preocupado por el peligro y alto costo que representan. Es por eso, los fabricantes de semiconductores han contemplado los aceleradores de hardware integrados en los procesadores lo cual permite un diseño más eficiente en el sistema. Las formas de llevar la criptografía de encriptación en los sistemas electrónicos era por complejos algoritmos de que ocupaban muchos recursos de hardware.
Es por eso que los aceleradores de hardware proporcionan el rendimiento necesario para permitir seguridad en las comunicaciones. La principal ventaja es que estos motores de seguridad dedicados funcionan independientemente del procesador principal, lo que permite a la CPU principal concentrarse en el procesamiento de aplicaciones. Esto proporciona la combinación ideal entre mayor velocidad de ejecución y seguridad. Uno de los modelos de MCU que incluye un interesante motor de seguridad es la familia PIC32MZ de Microchip Technology. Esta familia incluye motores de seguridad criptográfica para acelerar la encriptación y autenticación. Es capaz de ejecutar el motor de seguridad paralelamente o de manera secuencial.
El sistema de encriptación incluye:- AES
- Modos CBC, ECB, CTR, CFB, y OFB
El motor de Autenticación incluye:
- SHA-1
- SHA-256
- MD-5
- AES-GCM
- HMAC
Conclusion.- Hoy en día en muchos diseños embebidos garantizar la integridad de las comunicaciones y autorización de acceso es algo necesario. Integrados en los MCU, los motores de seguridad dedicados proporcionan una mejor opción para lograr la seguridad necesaria ahorrando mucho en recursos.
Fuente:
[Tienes que estar registrado y conectado para ver este vínculo]
Rodrigo_Condori- Mensajes : 14
Puntos : 6
Fecha de inscripción : 16/02/2018
Vulnerabilidades en dispositivos médicos
Vulnerabilidades en dispositivos médicos
Los últimos aportes tecnológicos en el campo médico han representado un verdadero incremento no sólo en la calidad de servicio brindado por entidades de salud, sino también en la calidad de vida de muchos pacientes con enfermedades crónicas de complejidad diversa.
Tales mejoras vienen de la mano de nuevas funcionalidades en dispositivos médicos, que de a poco van integrándose en nuestro mundo de redes e Internet. Los avances en dispositivos implantados (IMD) permiten solucionar afecciones de variada índole, cumpliendo normalmente una función vital en su portador, pero acarreando nuevas consideraciones en materia de seguridad que continúan siendo subestimadas.
En este contexto, ¿podemos “contagiarnos” de virus informáticos? No sólo es posible para un virus infectar de forma inalámbrica un dispositivo médico implantado, sino que luego tal dispositivo puede propagar el virus de igual modo a sus pares, derivando en la misma situación que un contagio por virus biológico.
Como agregado, la implementación de equipos médicos seguros presenta desafíos no menores, como ser costo de desplegar y mantener una red médica segura, desembocando en un alarmante número de organizaciones de salud que no llevan a cabo un detallado análisis de riesgos, tal y como debiesen.
Existen numerosas razonas que sirven de motivación a atacantes para vulnerar estas herramientas. Entre ellas encontramos las siguientes:
Son considerados un blanco fácil ya que presentan aplicaciones antiguas con un inadecuado nivel de seguridad. La gran mayoría de los dispositivos biomédicos se encuentran “sellados” -no permiten modificaciones- y no son capaces de correr agentes de autenticación de terceros o software suplicante para 802.1X, sin existir manera para el usuario de intervenir en estos equipos mediante un navegador web.
Abren la posibilidad de recolectar datos del paciente, ya sean clínicos o financieros, para conseguir provecho de ellos mediante variadas formas de lucro, como venta ilegal o extorsión.
El problema de la seguridad física
Estos equipos normalmente se encuentran desplegados dentro del alcance físico del paciente y muy pocos incluyen mecanismos de logueo para prevenir el acceso no autorizado, buscando salvaguardar la disponibilidad inmediata en caso de emergencia. Un porcentaje muy pequeño de dispositivos –por ejemplo, las bombas de infusión inteligentes-, presentan la opción de bloquear el sistema, generalmente deshabilitada por defecto.
Sin embargo, la presencia de autenticación de credenciales para el modo de mantenimiento se vuelve crucial a fin de evitar ataques que produzcan cambios en la configuración del equipo con consecuencias de alto riesgo para el paciente.
Otras buenas prácticas incluyen:
Adquisición de equipos que permitan utilizar certificados, en contraste con sistemas de acceso por nombres de usuarios y contraseñas, ya que puede gestionarse su revocación o renovación de manera remota.
Evitar equipos antiguos que no utilicen métodos no robustos de cifrado como ser WEP. De no ser posible esto, aislarlos correctamente del resto de la infraestructura de red.
Crear dominios PKI específicos para dispositivos médicos móviles, y asegurarse que los mismos permitan diferentes certificados.
No olvidar contemplar que estos dispositivos normalmente incorporan puertas traseras para el fabricante. Permitirle la comunicación directa mediante estas backdoors sin debilitar el nivel de seguridad del sistema ni exponer las zonas críticas a peligros externos debe ser un aspecto a tener en cuenta en el diseño de las capas de la topología de red.
Vladimir_Fernandez- Mensajes : 16
Puntos : 10
Fecha de inscripción : 14/02/2018
Temas similares
» Sistemas Operativos Embebidos
» VULNERABILIDADES DE WINDOWS 10
» VULNERABILIDADES DE UN SISTEMA OPERATIVO
» SISTEMA OPERATIVO TAILS
» INTRODUCCION A LA EXPLOTACION DE SOFTWARE
» VULNERABILIDADES DE WINDOWS 10
» VULNERABILIDADES DE UN SISTEMA OPERATIVO
» SISTEMA OPERATIVO TAILS
» INTRODUCCION A LA EXPLOTACION DE SOFTWARE
Página 1 de 1.
Permisos de este foro:
No puedes responder a temas en este foro.