Automatización y orquestación de herramientas en el proceso de búsqueda de vulnerabilidades en firmware de dispositivos de IoT
La masificación de dispositivos con conectividad a Internet denominados IoT (por sus siglas en inglés), abre la puerta a delincuentes informáticos para aprovechar fallos de seguridad en la implementación o diseños de estos dispositivos. Algunos de los fallos identificados en los despliegues masivos...
- Autores:
-
Hernández Fuyo, Luis Yesid
- Tipo de recurso:
- Fecha de publicación:
- 2021
- Institución:
- Universidad de los Andes
- Repositorio:
- Séneca: repositorio Uniandes
- Idioma:
- spa
- OAI Identifier:
- oai:repositorio.uniandes.edu.co:1992/54941
- Acceso en línea:
- http://hdl.handle.net/1992/54941
- Palabra clave:
- Embedded system, Firmware, vulnerabilities, IoT.
Automatización
Microprogramas
Seguridad en computadores
Internet de las cosas
Sistemas integrados de computación
Ingeniería
- Rights
- openAccess
- License
- http://creativecommons.org/licenses/by-nc/4.0/
id |
UNIANDES2_dad9aff2ebc526d0a603fed70b1cfa45 |
---|---|
oai_identifier_str |
oai:repositorio.uniandes.edu.co:1992/54941 |
network_acronym_str |
UNIANDES2 |
network_name_str |
Séneca: repositorio Uniandes |
repository_id_str |
|
dc.title.none.fl_str_mv |
Automatización y orquestación de herramientas en el proceso de búsqueda de vulnerabilidades en firmware de dispositivos de IoT |
title |
Automatización y orquestación de herramientas en el proceso de búsqueda de vulnerabilidades en firmware de dispositivos de IoT |
spellingShingle |
Automatización y orquestación de herramientas en el proceso de búsqueda de vulnerabilidades en firmware de dispositivos de IoT Embedded system, Firmware, vulnerabilities, IoT. Automatización Microprogramas Seguridad en computadores Internet de las cosas Sistemas integrados de computación Ingeniería |
title_short |
Automatización y orquestación de herramientas en el proceso de búsqueda de vulnerabilidades en firmware de dispositivos de IoT |
title_full |
Automatización y orquestación de herramientas en el proceso de búsqueda de vulnerabilidades en firmware de dispositivos de IoT |
title_fullStr |
Automatización y orquestación de herramientas en el proceso de búsqueda de vulnerabilidades en firmware de dispositivos de IoT |
title_full_unstemmed |
Automatización y orquestación de herramientas en el proceso de búsqueda de vulnerabilidades en firmware de dispositivos de IoT |
title_sort |
Automatización y orquestación de herramientas en el proceso de búsqueda de vulnerabilidades en firmware de dispositivos de IoT |
dc.creator.fl_str_mv |
Hernández Fuyo, Luis Yesid |
dc.contributor.advisor.none.fl_str_mv |
Lozano Garzón, Carlos Andrés |
dc.contributor.author.none.fl_str_mv |
Hernández Fuyo, Luis Yesid |
dc.contributor.jury.none.fl_str_mv |
Donoso Meisel, Yezid Enrique |
dc.contributor.researchgroup.es_CO.fl_str_mv |
COMIT |
dc.subject.keyword.none.fl_str_mv |
Embedded system, Firmware, vulnerabilities, IoT. |
topic |
Embedded system, Firmware, vulnerabilities, IoT. Automatización Microprogramas Seguridad en computadores Internet de las cosas Sistemas integrados de computación Ingeniería |
dc.subject.armarc.none.fl_str_mv |
Automatización Microprogramas Seguridad en computadores Internet de las cosas Sistemas integrados de computación |
dc.subject.themes.es_CO.fl_str_mv |
Ingeniería |
description |
La masificación de dispositivos con conectividad a Internet denominados IoT (por sus siglas en inglés), abre la puerta a delincuentes informáticos para aprovechar fallos de seguridad en la implementación o diseños de estos dispositivos. Algunos de los fallos identificados en los despliegues masivos de dispositivos son: algoritmos de cifrado obsoletos, falta de validación de datos de entrada, métodos de codificación simples, credenciales por defecto, entre otros, lo cual puede permitir el acceso a los recursos del dispositivo para hacer daño a terceros. No obstante, un análisis preventivo por parte de los fabricantes, distribuidores y/o consumidores presenta grandes retos dada la diversidad en formatos, arquitecturas, funcionalidades, adicionalmente el código fuente en su gran mayoría no se encuentra disponible. Los desarrollos actuales para el análisis de brechas de seguridad atacan una problemática en particular y requieren una curva de aprendizaje con un esfuerzo y un nivel técnico avanzado. El objetivo de este proyecto es proponer una solución que permita la orquestación de las diferentes herramientas que suplen actividades base en un análisis de firmware, con el objetivo de facilitar la identificación de las diferentes etapas, reconocer las entradas en cada una, enumerar los componentes del firmware evaluado y entregar un resultado de análisis de seguridad con el fin de apoyar a las personas que realizan un proceso de homologación o de investigación de seguridad sobre un Firmware IoT. Los resultados obtenidos con la implementación de la solución presentan una plataforma que centraliza diferentes recursos para la extracción, análisis estático, análisis dinámico y enumeración de componentes con una arquitectura distribuida basada en micro servicios para el análisis de seguridad individual o a gran escala de firmware IoT. |
publishDate |
2021 |
dc.date.issued.none.fl_str_mv |
2021-12-03 |
dc.date.accessioned.none.fl_str_mv |
2022-02-18T18:23:58Z |
dc.date.available.none.fl_str_mv |
2022-02-18T18:23:58Z |
dc.type.spa.fl_str_mv |
Trabajo de grado - Maestría |
dc.type.coarversion.fl_str_mv |
http://purl.org/coar/version/c_970fb48d4fbd8a85 |
dc.type.driver.spa.fl_str_mv |
info:eu-repo/semantics/masterThesis |
dc.type.content.spa.fl_str_mv |
Text |
dc.type.redcol.spa.fl_str_mv |
http://purl.org/redcol/resource_type/TM |
dc.identifier.uri.none.fl_str_mv |
http://hdl.handle.net/1992/54941 |
dc.identifier.instname.spa.fl_str_mv |
instname:Universidad de los Andes |
dc.identifier.reponame.spa.fl_str_mv |
reponame:Repositorio Institucional Séneca |
dc.identifier.repourl.spa.fl_str_mv |
repourl:https://repositorio.uniandes.edu.co/ |
url |
http://hdl.handle.net/1992/54941 |
identifier_str_mv |
instname:Universidad de los Andes reponame:Repositorio Institucional Séneca repourl:https://repositorio.uniandes.edu.co/ |
dc.language.iso.es_CO.fl_str_mv |
spa |
language |
spa |
dc.relation.references.es_CO.fl_str_mv |
S. a. O. P. a. L. S. Agarwal, «Detecting IoT Devices and How They Put Large Heterogeneous Networks at Security Risk,» Sensors, 2019. S. 2021, «statista.com,» [En línea]. Available: https://www.statista.com/statistics/471264/iot-number-of-connected-devices-worldwide/. [Último acceso: 15 05 2021]. N. a. M. A. a. W. R. a. S. C. a. C. A. a. S. Y. a. K. C. a. V. G. Redini, «Karonte: Detecting Insecure Multi-binary Interactions in Embedded Firmware,» 2020 IEEE Symposium on Security and Privacy (SP), pp. 1544-1561, 2020. E. J. B. A. V. Abheesta Vemuru, «Automatic Security Analyzing Router OS,» International Journal of Innovative Technology and Exploring Engineering (IJITEE), 2019. «Nist,» [En línea]. Available: https://nvd.nist.gov/vuln/search. [Último acceso: 15 05 2021]. J. a. G. B. a. G. R. a. R. C. a. H. T. Pewny, «Cross-Architecture Bug Search in Binary Executables,» de 2015 IEEE Symposium on Security and Privacy, 2015. X. X. a. C. L. a. Q. F. a. H. Y. a. L. S. a. D. X. Song, «Neural Network-based Graph Embedding for Cross-Platform Binary Code Similarity Detection,» Proceedings of the 2017 ACM SIGSAC Conference on Computer and Communications Security, 2017. Y. a. S. J. a. L. J. a. L. R. Wang, «Staged Method of Code Similarity Analysis for Firmware Vulnerability Detection,» 2019. L. a. L. L. a. L. H. a. H. M. a. Z. D. a. X. J. a. Y. H. a. M. X. Ran, «An Experimental Study of Four Methods for Homology Analysis of Firmware Vulnerability,» International Conference on Dependable Systems and Their Applications (DSA), 2017. S. a. Y. K. a. G.-P. E. Eschweiler, «discovRE: Efficient Cross-Architecture Identification of Bugs in Binary Code,» 2016. Q. a. W. M. a. Z. M. a. Z. R. a. H. A. a. Y. H. Feng, «Extracting Conditional Formulas for Cross-Platform Bug Search,» 2017. P. a. G. L. a. Z. S. Sun, «Tell Me More Than Just Assembly! Reversing Cyber-Physical Execution Semantics of Embedded IoT Controller Software Binaries,» de 2019 49th Annual IEEE/IFIP International Conference on Dependable Systems and Networks (DSN), 2019. G. a. B. J. a. S. E. a. K. M. a. S. M. J. Palavicini Jr, «Towards Firmware Analysis of Industrial Internet of Things (IIoT) - Applying Symbolic Analysis to IIoT Firmware Vetting,» 2017. J. a. H. C. a. S. Y. a. S. S. Menon, «A Binary Analysis Approach to Retrofit Security in Input Parsing Routines,» de 2018 IEEE Security and Privacy Workshops (SPW), 2018. |
dc.rights.uri.*.fl_str_mv |
http://creativecommons.org/licenses/by-nc/4.0/ |
dc.rights.accessrights.spa.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.coar.spa.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
rights_invalid_str_mv |
http://creativecommons.org/licenses/by-nc/4.0/ http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
dc.format.extent.es_CO.fl_str_mv |
53 hojas |
dc.format.mimetype.none.fl_str_mv |
application/pdf |
dc.publisher.es_CO.fl_str_mv |
Universidad de los Andes |
dc.publisher.program.es_CO.fl_str_mv |
Maestría en Seguridad de la Información |
dc.publisher.faculty.es_CO.fl_str_mv |
Facultad de Ingeniería |
dc.publisher.department.es_CO.fl_str_mv |
Departamento de Ingeniería de Sistemas y Computación |
institution |
Universidad de los Andes |
bitstream.url.fl_str_mv |
https://repositorio.uniandes.edu.co/bitstreams/d1428eb5-db31-4615-8d61-049bbca91b97/download https://repositorio.uniandes.edu.co/bitstreams/9c9772cb-8763-45c8-beb5-ca3ad4a77870/download https://repositorio.uniandes.edu.co/bitstreams/58ec983b-d82f-4b98-923b-b21b6e6e9f03/download https://repositorio.uniandes.edu.co/bitstreams/f059ef48-5b29-450a-b6e0-07fd3685e02f/download https://repositorio.uniandes.edu.co/bitstreams/e205f5a3-4d94-4d01-af72-aaa556d92f82/download |
bitstream.checksum.fl_str_mv |
36caacfb60c342a1d04f4e83b3145721 40a0398cef20ef90af8c8f1cb4f68fc5 24013099e9e6abb1575dc6ce0855efd5 d32add57449add03300015efaf382a0b 5aa5c691a1ffe97abd12c2966efcb8d6 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio institucional Séneca |
repository.mail.fl_str_mv |
adminrepositorio@uniandes.edu.co |
_version_ |
1812133821598924800 |
spelling |
Al consultar y hacer uso de este recurso, está aceptando las condiciones de uso establecidas por los autores.http://creativecommons.org/licenses/by-nc/4.0/info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Lozano Garzón, Carlos Andrés25b6672b-74bd-41e6-a084-e2f4d09be277600Hernández Fuyo, Luis Yesid2ba07233-0361-439e-9d33-abdbcceccf6f600Donoso Meisel, Yezid EnriqueCOMIT2022-02-18T18:23:58Z2022-02-18T18:23:58Z2021-12-03http://hdl.handle.net/1992/54941instname:Universidad de los Andesreponame:Repositorio Institucional Sénecarepourl:https://repositorio.uniandes.edu.co/La masificación de dispositivos con conectividad a Internet denominados IoT (por sus siglas en inglés), abre la puerta a delincuentes informáticos para aprovechar fallos de seguridad en la implementación o diseños de estos dispositivos. Algunos de los fallos identificados en los despliegues masivos de dispositivos son: algoritmos de cifrado obsoletos, falta de validación de datos de entrada, métodos de codificación simples, credenciales por defecto, entre otros, lo cual puede permitir el acceso a los recursos del dispositivo para hacer daño a terceros. No obstante, un análisis preventivo por parte de los fabricantes, distribuidores y/o consumidores presenta grandes retos dada la diversidad en formatos, arquitecturas, funcionalidades, adicionalmente el código fuente en su gran mayoría no se encuentra disponible. Los desarrollos actuales para el análisis de brechas de seguridad atacan una problemática en particular y requieren una curva de aprendizaje con un esfuerzo y un nivel técnico avanzado. El objetivo de este proyecto es proponer una solución que permita la orquestación de las diferentes herramientas que suplen actividades base en un análisis de firmware, con el objetivo de facilitar la identificación de las diferentes etapas, reconocer las entradas en cada una, enumerar los componentes del firmware evaluado y entregar un resultado de análisis de seguridad con el fin de apoyar a las personas que realizan un proceso de homologación o de investigación de seguridad sobre un Firmware IoT. Los resultados obtenidos con la implementación de la solución presentan una plataforma que centraliza diferentes recursos para la extracción, análisis estático, análisis dinámico y enumeración de componentes con una arquitectura distribuida basada en micro servicios para el análisis de seguridad individual o a gran escala de firmware IoT.Magíster en Seguridad de la InformaciónMaestríaCiberseguridad53 hojasapplication/pdfspaUniversidad de los AndesMaestría en Seguridad de la InformaciónFacultad de IngenieríaDepartamento de Ingeniería de Sistemas y ComputaciónAutomatización y orquestación de herramientas en el proceso de búsqueda de vulnerabilidades en firmware de dispositivos de IoTTrabajo de grado - Maestríainfo:eu-repo/semantics/masterThesishttp://purl.org/coar/version/c_970fb48d4fbd8a85Texthttp://purl.org/redcol/resource_type/TMEmbedded system, Firmware, vulnerabilities, IoT.AutomatizaciónMicroprogramasSeguridad en computadoresInternet de las cosasSistemas integrados de computaciónIngenieríaS. a. O. P. a. L. S. Agarwal, «Detecting IoT Devices and How They Put Large Heterogeneous Networks at Security Risk,» Sensors, 2019.S. 2021, «statista.com,» [En línea]. Available: https://www.statista.com/statistics/471264/iot-number-of-connected-devices-worldwide/. [Último acceso: 15 05 2021].N. a. M. A. a. W. R. a. S. C. a. C. A. a. S. Y. a. K. C. a. V. G. Redini, «Karonte: Detecting Insecure Multi-binary Interactions in Embedded Firmware,» 2020 IEEE Symposium on Security and Privacy (SP), pp. 1544-1561, 2020.E. J. B. A. V. Abheesta Vemuru, «Automatic Security Analyzing Router OS,» International Journal of Innovative Technology and Exploring Engineering (IJITEE), 2019.«Nist,» [En línea]. Available: https://nvd.nist.gov/vuln/search. [Último acceso: 15 05 2021].J. a. G. B. a. G. R. a. R. C. a. H. T. Pewny, «Cross-Architecture Bug Search in Binary Executables,» de 2015 IEEE Symposium on Security and Privacy, 2015.X. X. a. C. L. a. Q. F. a. H. Y. a. L. S. a. D. X. Song, «Neural Network-based Graph Embedding for Cross-Platform Binary Code Similarity Detection,» Proceedings of the 2017 ACM SIGSAC Conference on Computer and Communications Security, 2017.Y. a. S. J. a. L. J. a. L. R. Wang, «Staged Method of Code Similarity Analysis for Firmware Vulnerability Detection,» 2019.L. a. L. L. a. L. H. a. H. M. a. Z. D. a. X. J. a. Y. H. a. M. X. Ran, «An Experimental Study of Four Methods for Homology Analysis of Firmware Vulnerability,» International Conference on Dependable Systems and Their Applications (DSA), 2017.S. a. Y. K. a. G.-P. E. Eschweiler, «discovRE: Efficient Cross-Architecture Identification of Bugs in Binary Code,» 2016.Q. a. W. M. a. Z. M. a. Z. R. a. H. A. a. Y. H. Feng, «Extracting Conditional Formulas for Cross-Platform Bug Search,» 2017.P. a. G. L. a. Z. S. Sun, «Tell Me More Than Just Assembly! Reversing Cyber-Physical Execution Semantics of Embedded IoT Controller Software Binaries,» de 2019 49th Annual IEEE/IFIP International Conference on Dependable Systems and Networks (DSN), 2019.G. a. B. J. a. S. E. a. K. M. a. S. M. J. Palavicini Jr, «Towards Firmware Analysis of Industrial Internet of Things (IIoT) - Applying Symbolic Analysis to IIoT Firmware Vetting,» 2017.J. a. H. C. a. S. Y. a. S. S. Menon, «A Binary Analysis Approach to Retrofit Security in Input Parsing Routines,» de 2018 IEEE Security and Privacy Workshops (SPW), 2018.201125413PublicationTEXTTesis_LuisHernandezF.pdf.txtTesis_LuisHernandezF.pdf.txtExtracted texttext/plain62216https://repositorio.uniandes.edu.co/bitstreams/d1428eb5-db31-4615-8d61-049bbca91b97/download36caacfb60c342a1d04f4e83b3145721MD54ORIGINALTesis_LuisHernandezF.pdfTesis_LuisHernandezF.pdfapplication/pdf1127283https://repositorio.uniandes.edu.co/bitstreams/9c9772cb-8763-45c8-beb5-ca3ad4a77870/download40a0398cef20ef90af8c8f1cb4f68fc5MD53CC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-8914https://repositorio.uniandes.edu.co/bitstreams/58ec983b-d82f-4b98-923b-b21b6e6e9f03/download24013099e9e6abb1575dc6ce0855efd5MD52THUMBNAILTesis_LuisHernandezF.pdf.jpgTesis_LuisHernandezF.pdf.jpgIM Thumbnailimage/jpeg11567https://repositorio.uniandes.edu.co/bitstreams/f059ef48-5b29-450a-b6e0-07fd3685e02f/downloadd32add57449add03300015efaf382a0bMD55LICENSElicense.txtlicense.txttext/plain; charset=utf-81810https://repositorio.uniandes.edu.co/bitstreams/e205f5a3-4d94-4d01-af72-aaa556d92f82/download5aa5c691a1ffe97abd12c2966efcb8d6MD511992/54941oai:repositorio.uniandes.edu.co:1992/549412023-10-10 15:33:26.546http://creativecommons.org/licenses/by-nc/4.0/open.accesshttps://repositorio.uniandes.edu.coRepositorio institucional Sénecaadminrepositorio@uniandes.edu.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 |