Análisis de firmware en dispositivos industriales

Fecha de publicación 21/09/2023
Autor
INCIBE (INCIBE)
Análisis de firmware en dispositivos industriales

Un firmware se define como un tipo de software embebido en la memoria de lectura de un dispositivo que se encarga de proporcionar las instrucciones sobre el comportamiento del dispositivo y suele activar las funciones básicas del mismo. Usualmente se almacena en la memoria de solo lectura (ROM, Read Only Memory), previniendo posibles borrados. Además, solo se puede modificar o eliminar mediante programas especiales.

Dado que la seguridad de un sistema radica en la seguridad de sus dispositivos base y, dentro de estos, la seguridad parte del concepto más básico del dispositivo, el análisis del firmware puede ayudar a descubrir posibles vulnerabilidades que de otra manera jamás se hubieran descubierto.

Aunque existen múltiples tipos de ataques a dispositivos IoT e IIoT, esta guía se centra en el firmware de estos dispositivos, para comprobar posibles vulnerabilidades, mediante pruebas de seguridad e ingeniería inversa que permitirán un análisis profundo del mismo.

imagen de dispositivo IoT

- Puertos de placa base de dispositivo IoT. Fuente. -

A lo largo del documento se hará énfasis en las partes o elementos de un firmware, lo cual aportará un conocimiento técnico más avanzado sobre el funcionamiento de este programa lógico para posteriormente analizarlo de una forma más efectiva.

Además, se identificarán diferentes fases basadas en metodología de análisis con ocho pasos entre los que encontramos: la fase de reconocimiento, la fase de obtención del firmware, el análisis, la extracción del archivo del sistema, la emulación, el análisis dinámico, la ejecución del análisis en tiempo de ejecución y la explotación del binario.

Igualmente, cabe que recordar que la finalidad de dicha metodología radica en mostrar los diferentes pasos para así poder identificar de forma ética las vulnerabilidades del firmware analizado, con el objetivo de reducir o mitigar dichas vulnerabilidades. También se puntualiza que estas pruebas se deben realizar en un entorno controlado, donde no afecte a la producción o las comunicaciones entre dispositivos del entorno industrial.

La guía se encuentra disponible en: