images (1)

IoT teknolojisini incelerken, uygulanabilir test odaklılık ve metodoloji genellikle yalnızca gömülü (embedded) uygulamaların olduğu cihaza uygulanır demek eksik ve yanlış olurdu. Etkili bir değerlendirme metodolojisi, tüm IoT çözümlerini yada IoT Ürün Eko Sistemin referans olarak almalıdır. Ürünü işlevsel kılan her etkileşimli bileşen, bu IoT Ürün Ekosisteminde bulunur. -Embedded cihaz ve ilgili sensörler alıcılar ve aktüatörler -Mobil uygulama ve / veya komuta ve kontrol yazılımı -Cloud API ve / veya ilişkili web hizmetleri -Ağ iletişim protokolleri: Ethernet -802.11 Kablosuz Zigbee, Z-Wave, Bluetooth vb. Gibi bileşen dışı iletişim

 

IOT Ecosistem Ürünleri

Tüm ekosistemi incelememizin arkasındaki neden, teknolojinin tüm bileşenlerinin güvenli olmasını sağlamaktır. Ürün eko sisteminde herhangi bir bileşeninin başarısız olması, genel güvenlik durumunu etkileyebilir ve etkileyecektir.
Örneğin, bulut API’sı güvenliğinde başarısızlık, gömülü donanımın yetkisiz erişim kontrolüne kolayca yol açarak kötü niyetli bir aktörün, ürün kullanıcısının güvenliğini ve güvenliğini etkileyebilecek saldırılar gerçekleştirmesine izin verebilir.

Takip eden bölümlerde, bir IoT ürün ekosisteminin kapsamlı bir değerlendirmesinin yapılmasını sağlamak için odaklanılması gereken çeşitli alanları ve süreçleri tartışıyoruz.

  • Fonksiyonel değerlendirme
    Bir IoT ürününün ekosisteminde bir test yürütürken, öncelikle bir IoT ürünü normal şartnamelerde ayarlanmalı ve konfigüre edilmelidir. Genellikle, güvenlik açığı testi sırasında, çapraz hesap ve çapraz sistem saldırısı gibi daha kolay olacak iki ayrı ortam kurmayı tercih ediyoruz ve normal ve değiştirilmiş yapılandırmalar arasında karşılaştırmalar yapmak için de kullanılabilir.
    Tamamıyla işlevsel bir ortamdan yararlanarak, ürün ekosistemindeki tüm işlevleri, özellikleri, bileşenleri ve iletişim yollarını daha etkin bir şekilde haritalayabiliriz. Bu verileri kullanarak, uçtan uca ürün eko sistemini kapsayan bir test planı hazırlayabiliriz.
  • Cihaz keşif
    Bileşenler ve destek altyapısı hakkındaki bilgileri numaralandırmak için keşif ve açık kaynak istihbarat toplama (OSINT) gerçekleştirerek her bir Güvenlik değerlendirmesine başlıyoruz. Bu numaralandırma, cihazın kullandığı bileşenlerin ve yazılımların markasını ve modelini araştırmayı ve ürünün bulut bileşenini oluşturan herhangi bir harici varlığı tanımlamayı içerebilir.
    Bulut odaklı test
    IoT teknolojisi, uzaktan kumanda edebilmek, veri toplama ve ürün yönetimi için çeşitli web servislerini kullanır. Çoğu zaman, web hizmetleri ve bulut API’sı bir IoT ürün ekosistemi içindeki en zayıf halkadır. Güvenliği doğrulamak için bulut hizmetleri ile ürün ekosistemindeki tüm bileşenler arasındaki işlevleri ve iletişimi kullanarak ilgili bulut hizmetlerinin kapsamlı bir değerlendirmesini yapıyoruz. Bu, ürünün genel güvenlik mevzusunu doğrulamamıza ve ekosistem bileşenleri arasındaki güvenlik sorunlarından kaynaklanacak etkiyi ve riski belirlememize izin verir. Bu aynı zamanda OWASP Top 10’un odaklanmış testlerini de içerir.
  • Mobil uygulama / kontrol sistemi odaklı test
    Genellikle IoT teknolojileri, IoT teknolojisini uzaktan yönetmek ve kontrol etmek için yaygın olarak mobil uygulama (Android, iOS) gibi uzaktan denetim hizmetlerinden yararlanır. Testin bu aşamasında, IoT ürününü yönetmek için kullanılan mobil ve uzaktaki uygulamaların ayrıntılı test ve analizlerini yapıyoruz. Yine bulut testine benzer şekilde Rapid7, Acunetix, Nessus veya Netsparker gibi ürünler de kullanılabilir. Genel güvenlik mevzusunu doğrulamak için mobil ekipmandaki mobil uygulamalar ve tüm bileşenler arasındaki tüm işlevleri ve iletişimi test eder. Bu test ayrıca, uygulamanın tüm güvenlik önlemleri ile en iyi uygulamalarını karşıladığından emin olmak için yapılmaktadır.
  • Ağ odaklı testler
    IoT teknolojileri, hizmetleri genellikle, ethernet ve wifi gibi standart ağ iletişim yollarıyla yüksek seviyeli bir risk oluşturabilecek şekilde ortaya çıkar. Testin bu aşamasında, IoT ekosistem altyapısı içindeki tüm açık portların, TCP ve UDP bağlantı noktalarını belirleyeceğiz. Bu açık port listesiyle, sistemi tehlikeye atmak ve / veya kritik bilgilere erişmek için kaldıraç uygulanabilir tüm açık ve yanlış yapılandırılmış hizmetleri tanımlamak için kapsamlı bir penetrasyon testi uygulayabiliriz.
  • Fiziksel muayene
    Ayrıca bir IoT cihazının fiziksel saldırı durumunu değerlendirmek için fiziksel bir denetim gerçekleştiriyoruz. Bu denetim, aygıtı, güç, veri ve bağımsız bileşenlerin kontrolü için kullanılan başlıkları tanımlamanın yanı sıra JTAG ve Seri yuvalar için incelemeyi içerir. Her cihazın bileşenleri veya öğeleri farklı olacaktır. Ancak bazı yaygın saldırı vektörleri şunları içeriyor:
    -Dış USB Erişimi
    -Dış port giriş
    -Lokasyon ve depolama ortamı
    -Hata ayıklama konsolu erişiminin uygunluğu
    -Seri konsol erişiminin uygunluğu
    -Aygıtın sökülmesi için gereken işlemler
    -Risk, cihaza kısa bir fiziksel erişimi temel alarak uzlaşılması
    -Risk, cihaza genişletilmiş fiziksel erişimi temel alarak uzlaşılması
    -Risk’in izin verilen bağlantı ortamına (Kablosuz, Kablolu, Bluetooth vb.) dayanılarak uzlaşması
  • Fiziksel aygıt saldırıları
    Cihazın fiziki kontrolü, en mantıklı fiziksel saldırıların belirlenmesi için anahtardır. İncelemeden sonra, IoT cihazına karşı fiziksel testler yaparız. Bu saldırı vektörleri farklı olmasına rağmen genellikle ortak temaları takip eder. Çoğu zaman, bu test aşağıdaki işlemlere benzeyecektir:
    – Dış kaynaklı port erişimlerini sınırlandırın ve tercih etmemeye çalışın.
    – Önyükleme yükleyici kısıtlamaları veya sınırlı bios gibi aygıt korumalarının önlenmesi.
    -Ayar konfigürasyonunu değiştirme yada güncelleme.
    – Bulut bileşeni tarafından kullanılan yapılandırma anahtarlarını çekmek için depolama alanına erişim olursa, kısıtlanmış yazılımlara da erişim mümkün olur.
    Bulut bileşeni ile iletişim sırasında, trafik hedeflerini izole etmek için konsola veya günlüklere erişilmesi.
  • Radyo odaklı testler
    Çoğu IoT cihazı da radyo tabanlı iletişim (RF) yöntemleri kullanmaktadır. İletişim test yöntemlerimizi, risk ve etkilerin belirlenmesine yardımcı olmak için güvenlik konularını belirlemeye odaklıyoruz. Bunu başarmak için iletişimin özelliğini test etmek ve analiz etmek için radyo tabanlı iletişim kuruyoruz:
    – Beklenen şifreleme tekniklerini gerçekleştirir.
    -Bileşen eşleştirme işlemleri bozulamaz.
    – Yetkisiz erişime veya denetime izin verir.
    – Altta yatan komutu haritalamak ve trafiği kontrol etmek için kolayca kullanılabilir
    – Tekrar çalma saldırılarına karşı savunmasızdır.

IoT cihazlarınızı güvence altına almanıza yardıma mı ihtiyacınız var?

Deral Heiland IoT – IoT Research Lead Rapid7 Nathan Sevier – Senior Consultant Rapid7 Chris Littlebury – Threat Assessment Manage Rapid7- Çeviri Burak Bozkurtlar

Tags : Deral Heiland IoT – IoT Research Lead Rapid7 Nathan Sevier – Senior Consultant Rapid7 Chris Littlebury – Threat Assessment Manage Rapid7endüstri 4.0ıot güvenliğinesnelerin interneti güvenlik
admin

The author admin

Leave a Response