El lado oscuro de los sistemas embebidos - … · Introducción a los sistemas embebidos ¿Qué es...

Preview:

Citation preview

#CyberCamp17

El lado oscuro de los

sistemas embebidos

Aarón Flecha Menéndez

2

¿Quién soy?

Ingeniería Técnica Informática de Sistemas

Experto Universitario en Ciberseguridad Industrial

Máster Interuniversitario Seguridad de las

Tecnologías de la Información y de las

Comunicaciones

GICSP (Global Industrial Cyber Security

Professional)

Consultor de Ciberseguridad industrial en S21sec

Profesional en el CCI (Centro de Ciberseguridad

Industrial)

aflecha@s21sec.com

33

Introducción a los sistemas embebidos

Sistemas embebidos industriales

Ataques

Defensa

DEMO

Conclusiones

44

Introducción a los

sistemas embebidos

Introducción a los sistemas embebidos

¿Qué es un sistema embebido?

Sistema formado por hardware y software.

Realizan una o varias funciones dedicadas cubriendo

necesidades específicas.

Pueden realizar tareas en tiempo real.

Capacidades limitadas.

66

Introducción a los sistemas embebidos

Evolución de los sistemas embebidos

1962 1968 1971 1973 Actualidad…

El primer sistema embebido

reconocido fue el sistema de

guía de Apolo desarrollado

por el laboratorio de desarrollo

del MIT para las misiones

Apolo hacia la luna.

Primer PLC (ProgrammableLogic Controller) producidocomercialmente. El MODICON084 de Bedford Associates naciócomo la solución más eficientepropuesta para la industriaautomotriz

Gary Boone y Michael

Cochrandos ingenieros de

Texas Instruments crearon el

primer microcontrolador, el

TMS 1000, era de 4 bits con

función de ROM y RAM.

Mejora de microcontroladores

hasta como los conocemos

hoy en día y desarrollo de

placas para comunicaciones

inalámbricas incorporadas en

dispositivos.

Se desarrolla la comunicación entre

controladores lógicos programables. El primer

sistema fue el bus Modicon (Modbus). El

PLC podía ahora dialogar con otros PLC y en

conjunto podían estar aislados de las

máquinas que controlaban.

7

Introducción a los sistemas embebidos

Componentes hardware de un Sistema embebido

Procesador

Memoria SDRAM / Flash

Puerto serie (comunicaciones)

USB (comunicaciones)

Puerto ethernet y opcional chip 802.11 para comunicaciones

inalámbricas. (comunicaciones)

8

Introducción a los sistemas embebidos

¿Dónde encontrar un sistema embebido?

Algunos ejemplos:

□ Coches

□ Quioscos

□ Routers

□ Móviles

□ Dispositivos Industriales

□ Tostadoras!!

9

Introducción a los sistemas embebidos

Cuidado!!

Casas inteligentes…

□ Accesos vía:

– WEB – HTTP

– SSH

– Telnet

– FTP

□ Control de:

– Iluminación

– Centros para carga de coches eléctricos

– Persianas y toldos

– Temperatura y ventilación

– Alarmas

– Música

– Acceso a la casa!!!

1010

Introducción a los sistemas embebidos

Sistemas Operativos Embebidos

Algunos Sistemas operativos embebidos:

□ Windows CE

□ Windows Embedded

□ Windows IoT

□ TinyOS

□ Cisco IOS

□ Embedded Linux

□ RouterOS

□ Rugged Operating System

□ VxWorks

1111

sistemas embebidos

industriales

12

Sistemas Embebidos industriales

Rugged Operating System (ROS)

Switches de fabricantes industriales

auxiliary/scanner/telnet/telnet_ruggedcom

13

Sistemas embebidos industriales

Rugged Operating System (ROS) - Vulnerabilidades

14

Sistemas Embebidos industriales

VxWorks

5.4.2

15

Sistemas Embebidos industriales

VxWorks en España

5.4.2

176

16

Sistemas embebidos industriales

VxWorks - Vulnerabilidades

17

Sistemas embebidos industriales

VxWorks – Metasploit

auxiliary/admin/vxworks/apple_airport_extreme_password

auxiliary/admin/vxworks/dlink_i2eye_autoanswer

auxiliary/admin/vxworks/wdbrpc_memory_dump

auxiliary/admin/vxworks/wdbrpc_reboot

auxiliary/scanner/vxworks/wdbrpc_bootline

auxiliary/scanner/vxworks/wdbrpc_version

1818

Ataques

19

Sistemas embebidos industriales - ATAQUE

2020

Sistemas embebidos industriales - ATAQUE

Protocolos sin cifrado

Compartidos con entornos TI:

□ HTTP

□ Telnet

□ FTP

□ TFTP

Específicos industriales:

□ IEC-104

□ IEC-101

□ Modbus

□ EtherCAT

□ DNP3

21

Sistemas embebidos industriales - ATAQUE

Configuraciones por defecto

Credenciales por defecto

Uso de credenciales por defecto para acceder a servicios web, ssh, ftp, telnet,

etc.

□ admin/admin

□ root/root

□ user/user

□ 123/123

□ admin/123

□ operador/operador

□ administrador/administrador

□ …

https://github.com/scadastrangelove/SC

ADAPASS/blob/master/scadapass.csv

22

Sistemas embebidos industriales - ATAQUE

Curiosidades por defecto

Desde 1980….

Dos usuarios con máximos privilegios

23

Sistemas embebidos industriales - ATAQUE

Contraseñas u otra información embebida

Análisis de firmware

Código de las aplicaciones

Acceso a páginas con rutas embebidas que contienen

información sensible por ejemplo /etc/passwd o /etc/shadow

2424

Sistemas embebidos industriales - ATAQUE

Uso de tecnologías sin soporte o desactualizadas

PORT STATE SERVICE VERSION

22/tcp open ssh Dropbear sshd 0.52 (protocol 2.0)

80/tcp open http Cherokee httpd 0.99.9

443/tcp open ssl/http Cherokee httpd 0.99.9

25

Sistemas embebidos industriales - ATAQUE

Web

Inyecciones (SQL, LDAP, Xpath, etc.)

Pérdida de autenticación y gestión de sesiones

Exposición de datos sensibles

Entidad externa XML (XXE)

Control de acceso incorrecto

Configuraciones de seguridad incorrectas

Secuencia de Comandos en Sitios Cruzados (XSS)

Deserialización insegura

Uso de componentes con vulnerabilidades conocidas

Insuficiencias en el registro y monitorización

26

Sistemas embebidos industriales - ATAQUE

Denegaciones de Servicio

Envío de paquetes malformados

Reinyección de capturas en la red para saturar el tráfico

Herramientas automatizadas (sin control)

Ejecución de exploits

Scripts a medida

2727

Defensa y

recomendaciones

28

Sistemas embebidos industriales - DEFENSA

Protocolos Cifrados

Compartidos con entornos TI:

□ HTTPS

□ SSH

□ SFTP

Específicos industriales:

□ Wireless-HART

□ DNPSec (DNP3 seguro)

□ OPC UA

Nota: Uso de integridad para el control de tramas

29

Sistemas embebidos industriales - DEFENSA

Herramientas de monitorización activas

Recogida de eventos (ejemplo: intentos de acceso erróneos)

Detección de anomalías en la red

Accesos de máquinas no identificadas a la red

Posibilidad de detectar Malware o APTs

30

Sistemas embebidos industriales - DEFENSA

Configuraciones robustas

Listas blancas de procesos dentro del sistema

Gestión correcta de usuarios

Uso de credenciales robustas

Modificación de toda configuración por defecto en el caso de no

necesitar los parámetros tal y como están

Gestión correcta de los privilegios que posee cada usuario

31

Sistemas embebidos industriales - DEFENSASistemas embebidos industriales - DEFENSA

Registros de actividad (Logs)

Configuración de Syslog

Registro de eventos (accesos de usuario, ejecución de servicios,

conexiones externas, etc.)

Revisión de los logs recopilados

32

Sistemas embebidos industriales - DEFENSASistemas embebidos industriales - DEFENSA

Honeypots

Modificación de parámetros para enmascarar la trampa

Revisión de la información recopilada

3333

DEMO

Interfaz Hombre-Máquina (HMI)

Muestran información del estado de

los procesos para que los operadores

coordinen y controlen las acciones a

realizar.

En ocasiones permiten realizar

acciones para ajustar el proceso o

modificar variables del mismo.

https://documents.trendmicro.com/assets/wp/wp-hacker-machine-interface.pdf

35

Red Industrial

Internet

Historian Backup ServerSCADA Historian

Estación de Ingeniería

HMI

PLC RTU

36

DEMO

192.168.1.5 192.168.1.110

192.168.1.26

373737

Conclusiones

38

Conclusiones

Los sistemas embebidos en general:

Cada vez están más extendidos debido entre otros factores al IoT (Internet de

las Cosas).

Poseen debilidades fáciles de explotar.

Las versiones del software empleado en su implementación no posee un soporte

actualizado en muchos casos.

Los sistemas embebidos industriales:

Heredan vulnerabilidades de los sistemas embebidos usados para otros fines.

Cada vez más extendidos con la industria 4.0 y el IIoT (Internet de las Cosas

Industriales).

Los protocolos de comunicación utilizados son más vulnerables.

Controlan partes del proceso industrial!!!!!

39

VS

Gracias por su atención