Automatización y orquestación de herramientas en el proceso de búsqueda de vulnerabilidades en firmware de dispositivos de IoT

La masificación de dispositivos con conectividad a Internet denominados IoT (por sus siglas en inglés), abre la puerta a delincuentes informáticos para aprovechar fallos de seguridad en la implementación o diseños de estos dispositivos. Algunos de los fallos identificados en los despliegues masivos...

Full description

Autores:
Hernández Fuyo, Luis Yesid
Tipo de recurso:
Fecha de publicación:
2021
Institución:
Universidad de los Andes
Repositorio:
Séneca: repositorio Uniandes
Idioma:
spa
OAI Identifier:
oai:repositorio.uniandes.edu.co:1992/54941
Acceso en línea:
http://hdl.handle.net/1992/54941
Palabra clave:
Embedded system, Firmware, vulnerabilities, IoT.
Automatización
Microprogramas
Seguridad en computadores
Internet de las cosas
Sistemas integrados de computación
Ingeniería
Rights
openAccess
License
http://creativecommons.org/licenses/by-nc/4.0/
id UNIANDES2_dad9aff2ebc526d0a603fed70b1cfa45
oai_identifier_str oai:repositorio.uniandes.edu.co:1992/54941
network_acronym_str UNIANDES2
network_name_str Séneca: repositorio Uniandes
repository_id_str
dc.title.none.fl_str_mv Automatización y orquestación de herramientas en el proceso de búsqueda de vulnerabilidades en firmware de dispositivos de IoT
title Automatización y orquestación de herramientas en el proceso de búsqueda de vulnerabilidades en firmware de dispositivos de IoT
spellingShingle Automatización y orquestación de herramientas en el proceso de búsqueda de vulnerabilidades en firmware de dispositivos de IoT
Embedded system, Firmware, vulnerabilities, IoT.
Automatización
Microprogramas
Seguridad en computadores
Internet de las cosas
Sistemas integrados de computación
Ingeniería
title_short Automatización y orquestación de herramientas en el proceso de búsqueda de vulnerabilidades en firmware de dispositivos de IoT
title_full Automatización y orquestación de herramientas en el proceso de búsqueda de vulnerabilidades en firmware de dispositivos de IoT
title_fullStr Automatización y orquestación de herramientas en el proceso de búsqueda de vulnerabilidades en firmware de dispositivos de IoT
title_full_unstemmed Automatización y orquestación de herramientas en el proceso de búsqueda de vulnerabilidades en firmware de dispositivos de IoT
title_sort Automatización y orquestación de herramientas en el proceso de búsqueda de vulnerabilidades en firmware de dispositivos de IoT
dc.creator.fl_str_mv Hernández Fuyo, Luis Yesid
dc.contributor.advisor.none.fl_str_mv Lozano Garzón, Carlos Andrés
dc.contributor.author.none.fl_str_mv Hernández Fuyo, Luis Yesid
dc.contributor.jury.none.fl_str_mv Donoso Meisel, Yezid Enrique
dc.contributor.researchgroup.es_CO.fl_str_mv COMIT
dc.subject.keyword.none.fl_str_mv Embedded system, Firmware, vulnerabilities, IoT.
topic Embedded system, Firmware, vulnerabilities, IoT.
Automatización
Microprogramas
Seguridad en computadores
Internet de las cosas
Sistemas integrados de computación
Ingeniería
dc.subject.armarc.none.fl_str_mv Automatización
Microprogramas
Seguridad en computadores
Internet de las cosas
Sistemas integrados de computación
dc.subject.themes.es_CO.fl_str_mv Ingeniería
description La masificación de dispositivos con conectividad a Internet denominados IoT (por sus siglas en inglés), abre la puerta a delincuentes informáticos para aprovechar fallos de seguridad en la implementación o diseños de estos dispositivos. Algunos de los fallos identificados en los despliegues masivos de dispositivos son: algoritmos de cifrado obsoletos, falta de validación de datos de entrada, métodos de codificación simples, credenciales por defecto, entre otros, lo cual puede permitir el acceso a los recursos del dispositivo para hacer daño a terceros. No obstante, un análisis preventivo por parte de los fabricantes, distribuidores y/o consumidores presenta grandes retos dada la diversidad en formatos, arquitecturas, funcionalidades, adicionalmente el código fuente en su gran mayoría no se encuentra disponible. Los desarrollos actuales para el análisis de brechas de seguridad atacan una problemática en particular y requieren una curva de aprendizaje con un esfuerzo y un nivel técnico avanzado. El objetivo de este proyecto es proponer una solución que permita la orquestación de las diferentes herramientas que suplen actividades base en un análisis de firmware, con el objetivo de facilitar la identificación de las diferentes etapas, reconocer las entradas en cada una, enumerar los componentes del firmware evaluado y entregar un resultado de análisis de seguridad con el fin de apoyar a las personas que realizan un proceso de homologación o de investigación de seguridad sobre un Firmware IoT. Los resultados obtenidos con la implementación de la solución presentan una plataforma que centraliza diferentes recursos para la extracción, análisis estático, análisis dinámico y enumeración de componentes con una arquitectura distribuida basada en micro servicios para el análisis de seguridad individual o a gran escala de firmware IoT.
publishDate 2021
dc.date.issued.none.fl_str_mv 2021-12-03
dc.date.accessioned.none.fl_str_mv 2022-02-18T18:23:58Z
dc.date.available.none.fl_str_mv 2022-02-18T18:23:58Z
dc.type.spa.fl_str_mv Trabajo de grado - Maestría
dc.type.coarversion.fl_str_mv http://purl.org/coar/version/c_970fb48d4fbd8a85
dc.type.driver.spa.fl_str_mv info:eu-repo/semantics/masterThesis
dc.type.content.spa.fl_str_mv Text
dc.type.redcol.spa.fl_str_mv http://purl.org/redcol/resource_type/TM
dc.identifier.uri.none.fl_str_mv http://hdl.handle.net/1992/54941
dc.identifier.instname.spa.fl_str_mv instname:Universidad de los Andes
dc.identifier.reponame.spa.fl_str_mv reponame:Repositorio Institucional Séneca
dc.identifier.repourl.spa.fl_str_mv repourl:https://repositorio.uniandes.edu.co/
url http://hdl.handle.net/1992/54941
identifier_str_mv instname:Universidad de los Andes
reponame:Repositorio Institucional Séneca
repourl:https://repositorio.uniandes.edu.co/
dc.language.iso.es_CO.fl_str_mv spa
language spa
dc.relation.references.es_CO.fl_str_mv S. a. O. P. a. L. S. Agarwal, «Detecting IoT Devices and How They Put Large Heterogeneous Networks at Security Risk,» Sensors, 2019.
S. 2021, «statista.com,» [En línea]. Available: https://www.statista.com/statistics/471264/iot-number-of-connected-devices-worldwide/. [Último acceso: 15 05 2021].
N. a. M. A. a. W. R. a. S. C. a. C. A. a. S. Y. a. K. C. a. V. G. Redini, «Karonte: Detecting Insecure Multi-binary Interactions in Embedded Firmware,» 2020 IEEE Symposium on Security and Privacy (SP), pp. 1544-1561, 2020.
E. J. B. A. V. Abheesta Vemuru, «Automatic Security Analyzing Router OS,» International Journal of Innovative Technology and Exploring Engineering (IJITEE), 2019.
«Nist,» [En línea]. Available: https://nvd.nist.gov/vuln/search. [Último acceso: 15 05 2021].
J. a. G. B. a. G. R. a. R. C. a. H. T. Pewny, «Cross-Architecture Bug Search in Binary Executables,» de 2015 IEEE Symposium on Security and Privacy, 2015.
X. X. a. C. L. a. Q. F. a. H. Y. a. L. S. a. D. X. Song, «Neural Network-based Graph Embedding for Cross-Platform Binary Code Similarity Detection,» Proceedings of the 2017 ACM SIGSAC Conference on Computer and Communications Security, 2017.
Y. a. S. J. a. L. J. a. L. R. Wang, «Staged Method of Code Similarity Analysis for Firmware Vulnerability Detection,» 2019.
L. a. L. L. a. L. H. a. H. M. a. Z. D. a. X. J. a. Y. H. a. M. X. Ran, «An Experimental Study of Four Methods for Homology Analysis of Firmware Vulnerability,» International Conference on Dependable Systems and Their Applications (DSA), 2017.
S. a. Y. K. a. G.-P. E. Eschweiler, «discovRE: Efficient Cross-Architecture Identification of Bugs in Binary Code,» 2016.
Q. a. W. M. a. Z. M. a. Z. R. a. H. A. a. Y. H. Feng, «Extracting Conditional Formulas for Cross-Platform Bug Search,» 2017.
P. a. G. L. a. Z. S. Sun, «Tell Me More Than Just Assembly! Reversing Cyber-Physical Execution Semantics of Embedded IoT Controller Software Binaries,» de 2019 49th Annual IEEE/IFIP International Conference on Dependable Systems and Networks (DSN), 2019.
G. a. B. J. a. S. E. a. K. M. a. S. M. J. Palavicini Jr, «Towards Firmware Analysis of Industrial Internet of Things (IIoT) - Applying Symbolic Analysis to IIoT Firmware Vetting,» 2017.
J. a. H. C. a. S. Y. a. S. S. Menon, «A Binary Analysis Approach to Retrofit Security in Input Parsing Routines,» de 2018 IEEE Security and Privacy Workshops (SPW), 2018.
dc.rights.uri.*.fl_str_mv http://creativecommons.org/licenses/by-nc/4.0/
dc.rights.accessrights.spa.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.coar.spa.fl_str_mv http://purl.org/coar/access_right/c_abf2
rights_invalid_str_mv http://creativecommons.org/licenses/by-nc/4.0/
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.format.extent.es_CO.fl_str_mv 53 hojas
dc.format.mimetype.none.fl_str_mv application/pdf
dc.publisher.es_CO.fl_str_mv Universidad de los Andes
dc.publisher.program.es_CO.fl_str_mv Maestría en Seguridad de la Información
dc.publisher.faculty.es_CO.fl_str_mv Facultad de Ingeniería
dc.publisher.department.es_CO.fl_str_mv Departamento de Ingeniería de Sistemas y Computación
institution Universidad de los Andes
bitstream.url.fl_str_mv https://repositorio.uniandes.edu.co/bitstreams/d1428eb5-db31-4615-8d61-049bbca91b97/download
https://repositorio.uniandes.edu.co/bitstreams/9c9772cb-8763-45c8-beb5-ca3ad4a77870/download
https://repositorio.uniandes.edu.co/bitstreams/58ec983b-d82f-4b98-923b-b21b6e6e9f03/download
https://repositorio.uniandes.edu.co/bitstreams/f059ef48-5b29-450a-b6e0-07fd3685e02f/download
https://repositorio.uniandes.edu.co/bitstreams/e205f5a3-4d94-4d01-af72-aaa556d92f82/download
bitstream.checksum.fl_str_mv 36caacfb60c342a1d04f4e83b3145721
40a0398cef20ef90af8c8f1cb4f68fc5
24013099e9e6abb1575dc6ce0855efd5
d32add57449add03300015efaf382a0b
5aa5c691a1ffe97abd12c2966efcb8d6
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio institucional Séneca
repository.mail.fl_str_mv adminrepositorio@uniandes.edu.co
_version_ 1812133821598924800
spelling Al consultar y hacer uso de este recurso, está aceptando las condiciones de uso establecidas por los autores.http://creativecommons.org/licenses/by-nc/4.0/info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Lozano Garzón, Carlos Andrés25b6672b-74bd-41e6-a084-e2f4d09be277600Hernández Fuyo, Luis Yesid2ba07233-0361-439e-9d33-abdbcceccf6f600Donoso Meisel, Yezid EnriqueCOMIT2022-02-18T18:23:58Z2022-02-18T18:23:58Z2021-12-03http://hdl.handle.net/1992/54941instname:Universidad de los Andesreponame:Repositorio Institucional Sénecarepourl:https://repositorio.uniandes.edu.co/La masificación de dispositivos con conectividad a Internet denominados IoT (por sus siglas en inglés), abre la puerta a delincuentes informáticos para aprovechar fallos de seguridad en la implementación o diseños de estos dispositivos. Algunos de los fallos identificados en los despliegues masivos de dispositivos son: algoritmos de cifrado obsoletos, falta de validación de datos de entrada, métodos de codificación simples, credenciales por defecto, entre otros, lo cual puede permitir el acceso a los recursos del dispositivo para hacer daño a terceros. No obstante, un análisis preventivo por parte de los fabricantes, distribuidores y/o consumidores presenta grandes retos dada la diversidad en formatos, arquitecturas, funcionalidades, adicionalmente el código fuente en su gran mayoría no se encuentra disponible. Los desarrollos actuales para el análisis de brechas de seguridad atacan una problemática en particular y requieren una curva de aprendizaje con un esfuerzo y un nivel técnico avanzado. El objetivo de este proyecto es proponer una solución que permita la orquestación de las diferentes herramientas que suplen actividades base en un análisis de firmware, con el objetivo de facilitar la identificación de las diferentes etapas, reconocer las entradas en cada una, enumerar los componentes del firmware evaluado y entregar un resultado de análisis de seguridad con el fin de apoyar a las personas que realizan un proceso de homologación o de investigación de seguridad sobre un Firmware IoT. Los resultados obtenidos con la implementación de la solución presentan una plataforma que centraliza diferentes recursos para la extracción, análisis estático, análisis dinámico y enumeración de componentes con una arquitectura distribuida basada en micro servicios para el análisis de seguridad individual o a gran escala de firmware IoT.Magíster en Seguridad de la InformaciónMaestríaCiberseguridad53 hojasapplication/pdfspaUniversidad de los AndesMaestría en Seguridad de la InformaciónFacultad de IngenieríaDepartamento de Ingeniería de Sistemas y ComputaciónAutomatización y orquestación de herramientas en el proceso de búsqueda de vulnerabilidades en firmware de dispositivos de IoTTrabajo de grado - Maestríainfo:eu-repo/semantics/masterThesishttp://purl.org/coar/version/c_970fb48d4fbd8a85Texthttp://purl.org/redcol/resource_type/TMEmbedded system, Firmware, vulnerabilities, IoT.AutomatizaciónMicroprogramasSeguridad en computadoresInternet de las cosasSistemas integrados de computaciónIngenieríaS. a. O. P. a. L. S. Agarwal, «Detecting IoT Devices and How They Put Large Heterogeneous Networks at Security Risk,» Sensors, 2019.S. 2021, «statista.com,» [En línea]. Available: https://www.statista.com/statistics/471264/iot-number-of-connected-devices-worldwide/. [Último acceso: 15 05 2021].N. a. M. A. a. W. R. a. S. C. a. C. A. a. S. Y. a. K. C. a. V. G. Redini, «Karonte: Detecting Insecure Multi-binary Interactions in Embedded Firmware,» 2020 IEEE Symposium on Security and Privacy (SP), pp. 1544-1561, 2020.E. J. B. A. V. Abheesta Vemuru, «Automatic Security Analyzing Router OS,» International Journal of Innovative Technology and Exploring Engineering (IJITEE), 2019.«Nist,» [En línea]. Available: https://nvd.nist.gov/vuln/search. [Último acceso: 15 05 2021].J. a. G. B. a. G. R. a. R. C. a. H. T. Pewny, «Cross-Architecture Bug Search in Binary Executables,» de 2015 IEEE Symposium on Security and Privacy, 2015.X. X. a. C. L. a. Q. F. a. H. Y. a. L. S. a. D. X. Song, «Neural Network-based Graph Embedding for Cross-Platform Binary Code Similarity Detection,» Proceedings of the 2017 ACM SIGSAC Conference on Computer and Communications Security, 2017.Y. a. S. J. a. L. J. a. L. R. Wang, «Staged Method of Code Similarity Analysis for Firmware Vulnerability Detection,» 2019.L. a. L. L. a. L. H. a. H. M. a. Z. D. a. X. J. a. Y. H. a. M. X. Ran, «An Experimental Study of Four Methods for Homology Analysis of Firmware Vulnerability,» International Conference on Dependable Systems and Their Applications (DSA), 2017.S. a. Y. K. a. G.-P. E. Eschweiler, «discovRE: Efficient Cross-Architecture Identification of Bugs in Binary Code,» 2016.Q. a. W. M. a. Z. M. a. Z. R. a. H. A. a. Y. H. Feng, «Extracting Conditional Formulas for Cross-Platform Bug Search,» 2017.P. a. G. L. a. Z. S. Sun, «Tell Me More Than Just Assembly! Reversing Cyber-Physical Execution Semantics of Embedded IoT Controller Software Binaries,» de 2019 49th Annual IEEE/IFIP International Conference on Dependable Systems and Networks (DSN), 2019.G. a. B. J. a. S. E. a. K. M. a. S. M. J. Palavicini Jr, «Towards Firmware Analysis of Industrial Internet of Things (IIoT) - Applying Symbolic Analysis to IIoT Firmware Vetting,» 2017.J. a. H. C. a. S. Y. a. S. S. Menon, «A Binary Analysis Approach to Retrofit Security in Input Parsing Routines,» de 2018 IEEE Security and Privacy Workshops (SPW), 2018.201125413PublicationTEXTTesis_LuisHernandezF.pdf.txtTesis_LuisHernandezF.pdf.txtExtracted texttext/plain62216https://repositorio.uniandes.edu.co/bitstreams/d1428eb5-db31-4615-8d61-049bbca91b97/download36caacfb60c342a1d04f4e83b3145721MD54ORIGINALTesis_LuisHernandezF.pdfTesis_LuisHernandezF.pdfapplication/pdf1127283https://repositorio.uniandes.edu.co/bitstreams/9c9772cb-8763-45c8-beb5-ca3ad4a77870/download40a0398cef20ef90af8c8f1cb4f68fc5MD53CC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-8914https://repositorio.uniandes.edu.co/bitstreams/58ec983b-d82f-4b98-923b-b21b6e6e9f03/download24013099e9e6abb1575dc6ce0855efd5MD52THUMBNAILTesis_LuisHernandezF.pdf.jpgTesis_LuisHernandezF.pdf.jpgIM Thumbnailimage/jpeg11567https://repositorio.uniandes.edu.co/bitstreams/f059ef48-5b29-450a-b6e0-07fd3685e02f/downloadd32add57449add03300015efaf382a0bMD55LICENSElicense.txtlicense.txttext/plain; charset=utf-81810https://repositorio.uniandes.edu.co/bitstreams/e205f5a3-4d94-4d01-af72-aaa556d92f82/download5aa5c691a1ffe97abd12c2966efcb8d6MD511992/54941oai:repositorio.uniandes.edu.co:1992/549412023-10-10 15:33:26.546http://creativecommons.org/licenses/by-nc/4.0/open.accesshttps://repositorio.uniandes.edu.coRepositorio institucional Sénecaadminrepositorio@uniandes.edu.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