el lado oscuro de los sistemas embebidos - … · introducción a los sistemas embebidos ¿qué es...
TRANSCRIPT
#CyberCamp17
El lado oscuro de los
sistemas embebidos
Aarón Flecha Menéndez
2
¿Quién soy?
Ingeniería Técnica Informática de Sistemas
Experto Universitario en Ciberseguridad Industrial
Máster Interuniversitario Seguridad de las
Tecnologías de la Información y de las
Comunicaciones
GICSP (Global Industrial Cyber Security
Professional)
Consultor de Ciberseguridad industrial en S21sec
Profesional en el CCI (Centro de Ciberseguridad
Industrial)
33
Introducción a los sistemas embebidos
Sistemas embebidos industriales
Ataques
Defensa
DEMO
Conclusiones
44
Introducción a los
sistemas embebidos
Introducción a los sistemas embebidos
¿Qué es un sistema embebido?
Sistema formado por hardware y software.
Realizan una o varias funciones dedicadas cubriendo
necesidades específicas.
Pueden realizar tareas en tiempo real.
Capacidades limitadas.
66
Introducción a los sistemas embebidos
Evolución de los sistemas embebidos
1962 1968 1971 1973 Actualidad…
El primer sistema embebido
reconocido fue el sistema de
guía de Apolo desarrollado
por el laboratorio de desarrollo
del MIT para las misiones
Apolo hacia la luna.
Primer PLC (ProgrammableLogic Controller) producidocomercialmente. El MODICON084 de Bedford Associates naciócomo la solución más eficientepropuesta para la industriaautomotriz
Gary Boone y Michael
Cochrandos ingenieros de
Texas Instruments crearon el
primer microcontrolador, el
TMS 1000, era de 4 bits con
función de ROM y RAM.
Mejora de microcontroladores
hasta como los conocemos
hoy en día y desarrollo de
placas para comunicaciones
inalámbricas incorporadas en
dispositivos.
Se desarrolla la comunicación entre
controladores lógicos programables. El primer
sistema fue el bus Modicon (Modbus). El
PLC podía ahora dialogar con otros PLC y en
conjunto podían estar aislados de las
máquinas que controlaban.
7
Introducción a los sistemas embebidos
Componentes hardware de un Sistema embebido
Procesador
Memoria SDRAM / Flash
Puerto serie (comunicaciones)
USB (comunicaciones)
Puerto ethernet y opcional chip 802.11 para comunicaciones
inalámbricas. (comunicaciones)
8
Introducción a los sistemas embebidos
¿Dónde encontrar un sistema embebido?
Algunos ejemplos:
□ Coches
□ Quioscos
□ Routers
□ Móviles
□ Dispositivos Industriales
□ Tostadoras!!
9
Introducción a los sistemas embebidos
Cuidado!!
Casas inteligentes…
□ Accesos vía:
– WEB – HTTP
– SSH
– Telnet
– FTP
□ Control de:
– Iluminación
– Centros para carga de coches eléctricos
– Persianas y toldos
– Temperatura y ventilación
– Alarmas
– Música
– Acceso a la casa!!!
1010
Introducción a los sistemas embebidos
Sistemas Operativos Embebidos
Algunos Sistemas operativos embebidos:
□ Windows CE
□ Windows Embedded
□ Windows IoT
□ TinyOS
□ Cisco IOS
□ Embedded Linux
□ RouterOS
□ Rugged Operating System
□ VxWorks
1111
sistemas embebidos
industriales
12
Sistemas Embebidos industriales
Rugged Operating System (ROS)
Switches de fabricantes industriales
auxiliary/scanner/telnet/telnet_ruggedcom
13
Sistemas embebidos industriales
Rugged Operating System (ROS) - Vulnerabilidades
14
Sistemas Embebidos industriales
VxWorks
5.4.2
15
Sistemas Embebidos industriales
VxWorks en España
5.4.2
176
16
Sistemas embebidos industriales
VxWorks - Vulnerabilidades
17
Sistemas embebidos industriales
VxWorks – Metasploit
auxiliary/admin/vxworks/apple_airport_extreme_password
auxiliary/admin/vxworks/dlink_i2eye_autoanswer
auxiliary/admin/vxworks/wdbrpc_memory_dump
auxiliary/admin/vxworks/wdbrpc_reboot
auxiliary/scanner/vxworks/wdbrpc_bootline
auxiliary/scanner/vxworks/wdbrpc_version
1818
Ataques
19
Sistemas embebidos industriales - ATAQUE
2020
Sistemas embebidos industriales - ATAQUE
Protocolos sin cifrado
Compartidos con entornos TI:
□ HTTP
□ Telnet
□ FTP
□ TFTP
Específicos industriales:
□ IEC-104
□ IEC-101
□ Modbus
□ EtherCAT
□ DNP3
21
Sistemas embebidos industriales - ATAQUE
Configuraciones por defecto
Credenciales por defecto
Uso de credenciales por defecto para acceder a servicios web, ssh, ftp, telnet,
etc.
□ admin/admin
□ root/root
□ user/user
□ 123/123
□ admin/123
□ operador/operador
□ administrador/administrador
□ …
https://github.com/scadastrangelove/SC
ADAPASS/blob/master/scadapass.csv
22
Sistemas embebidos industriales - ATAQUE
Curiosidades por defecto
Desde 1980….
Dos usuarios con máximos privilegios
23
Sistemas embebidos industriales - ATAQUE
Contraseñas u otra información embebida
Análisis de firmware
Código de las aplicaciones
Acceso a páginas con rutas embebidas que contienen
información sensible por ejemplo /etc/passwd o /etc/shadow
2424
Sistemas embebidos industriales - ATAQUE
Uso de tecnologías sin soporte o desactualizadas
PORT STATE SERVICE VERSION
22/tcp open ssh Dropbear sshd 0.52 (protocol 2.0)
80/tcp open http Cherokee httpd 0.99.9
443/tcp open ssl/http Cherokee httpd 0.99.9
25
Sistemas embebidos industriales - ATAQUE
Web
Inyecciones (SQL, LDAP, Xpath, etc.)
Pérdida de autenticación y gestión de sesiones
Exposición de datos sensibles
Entidad externa XML (XXE)
Control de acceso incorrecto
Configuraciones de seguridad incorrectas
Secuencia de Comandos en Sitios Cruzados (XSS)
Deserialización insegura
Uso de componentes con vulnerabilidades conocidas
Insuficiencias en el registro y monitorización
26
Sistemas embebidos industriales - ATAQUE
Denegaciones de Servicio
Envío de paquetes malformados
Reinyección de capturas en la red para saturar el tráfico
Herramientas automatizadas (sin control)
Ejecución de exploits
Scripts a medida
2727
Defensa y
recomendaciones
28
Sistemas embebidos industriales - DEFENSA
Protocolos Cifrados
Compartidos con entornos TI:
□ HTTPS
□ SSH
□ SFTP
Específicos industriales:
□ Wireless-HART
□ DNPSec (DNP3 seguro)
□ OPC UA
Nota: Uso de integridad para el control de tramas
29
Sistemas embebidos industriales - DEFENSA
Herramientas de monitorización activas
Recogida de eventos (ejemplo: intentos de acceso erróneos)
Detección de anomalías en la red
Accesos de máquinas no identificadas a la red
Posibilidad de detectar Malware o APTs
30
Sistemas embebidos industriales - DEFENSA
Configuraciones robustas
Listas blancas de procesos dentro del sistema
Gestión correcta de usuarios
Uso de credenciales robustas
Modificación de toda configuración por defecto en el caso de no
necesitar los parámetros tal y como están
Gestión correcta de los privilegios que posee cada usuario
31
Sistemas embebidos industriales - DEFENSASistemas embebidos industriales - DEFENSA
Registros de actividad (Logs)
Configuración de Syslog
Registro de eventos (accesos de usuario, ejecución de servicios,
conexiones externas, etc.)
Revisión de los logs recopilados
32
Sistemas embebidos industriales - DEFENSASistemas embebidos industriales - DEFENSA
Honeypots
Modificación de parámetros para enmascarar la trampa
Revisión de la información recopilada
3333
DEMO
Interfaz Hombre-Máquina (HMI)
Muestran información del estado de
los procesos para que los operadores
coordinen y controlen las acciones a
realizar.
En ocasiones permiten realizar
acciones para ajustar el proceso o
modificar variables del mismo.
https://documents.trendmicro.com/assets/wp/wp-hacker-machine-interface.pdf
35
Red Industrial
Internet
Historian Backup ServerSCADA Historian
Estación de Ingeniería
HMI
PLC RTU
36
DEMO
192.168.1.5 192.168.1.110
192.168.1.26
373737
Conclusiones
38
Conclusiones
Los sistemas embebidos en general:
Cada vez están más extendidos debido entre otros factores al IoT (Internet de
las Cosas).
Poseen debilidades fáciles de explotar.
Las versiones del software empleado en su implementación no posee un soporte
actualizado en muchos casos.
Los sistemas embebidos industriales:
Heredan vulnerabilidades de los sistemas embebidos usados para otros fines.
Cada vez más extendidos con la industria 4.0 y el IIoT (Internet de las Cosas
Industriales).
Los protocolos de comunicación utilizados son más vulnerables.
Controlan partes del proceso industrial!!!!!
39
VS
Gracias por su atención