SEGURIDAD | Noticias | 25 NOV 2015

Un estudio pone en entredicho las pruebas de seguridad de muchos dispositivos embebidos

Un análisis de cientos de imágenes de firmware de dispositivos embebidos, como routers, módems DSL, teléfonos VoIP o cámaras IP, ha detectado miles de vulnerabilidades de seguridad en un buen número de ellos, lo que hace pensar que los fabricantes realizan pruebas de seguridad bastante pobres.
seguridad dispositivos embebidos
Redacción PCWorld

El estudio lo han realizado expertos del Centro de Investigación Eurecom, de Francia, y Ruhr-Universität Bochum, de Alemania. Entre ambos han construido una plataforma automatizada capaz de desempaquetar imágenes del firmware, ejecutarlas en un entorno emulado y comenzar a operar los servidores web que alojan sus interfaces de administración.

Los investigadores comenzaron con una serie de 1.925 imágenes de firmware basadas en Linux de dispositivos embebidos de 54 fabricantes, pero sólo lograron iniciar el servidor Web en 246 de ellos, aunque también reconocen que, con trabajo adicional y ciertos ajustes de su plataforma, este número podría aumentar.

El objetivo fue realizar análisis de vulnerabilidad dinámico en las interfaces de administración Web mediante herramientas de pruebas de penetración de código abierto. Esto dio como resultado 225 vulnerabilidades de alto impacto en 46 de las imágenes de firmware probadas.

Otro test se realizó extrayendo el código de interfaz web y alojándolo en un servidor genérico para probar fallos sin emular el entorno de firmware. En esta prueba resultó un éxito en 515 paquetes de firmware y se encontraron fallos en 307 de ellos.

También se realizó un análisis estático y dinámico con una herramienta open-source contra código PHP extraído de imágenes de firmware y dio como resultado otras 9.046 vulnerabilidades en 145 imágenes de firmware.

Como explica PCWorld.com, sumando los análisis dinámicos y estáticos, los investigadores encontraron vulnerabilidades importantes, como ejecución de comandos, inyección SQL y scripting entre sites de las interfaces de administración basadas en la Web, de 185 paquetes únicos de firmware, lo que afectaría a los dispositivos de una cuarta parte de los 54 fabricantes.

Algunos de los fallos además eran muy simples y deberían ser fáciles de encontrar durante cualquier prueba de seguridad estándar. Esto plantea la pregunta de por qué no fueron descubiertos y parcheados por los propios fabricantes.

Según uno de los investigadores responsables del estudio, Andrei Costin, parece que los proveedores afectados, o bien no sometieron el código a ninguna prueba de seguridad o, si lo hicieron, la prueba no tenía la calidad suficiente.

 

Contenidos recomendados...

Comentar
Para comentar, es necesario iniciar sesión
Se muestran 0 comentarios
X

Uso de cookies

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para facilitarle la navegación de forma anónima y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información