Blog
Topic
Seleccionar todo
AIoT
SMB Solutions
Products and technologies
Industries
Seleccionar todo
Retail
Traffic
Education
Logistics
Building
Energy
Manufacturing
Sustainability
Business trends
Cybersecurity
Alarm
IFPD
WonderHub
Search blog
Blog
Filter
Cancel
Topic
Seleccionar todo
AIoT
SMB Solutions
Products and technologies
Industries
Seleccionar todo
Retail
Traffic
Education
Logistics
Building
Energy
Manufacturing
Sustainability
Business trends
Cybersecurity
Alarm
IFPD
WonderHub
Reiniciar
ENVIAR

Riesgos y mitigación de la seguridad del firmware

 



El firmware es un programa de software o un conjunto de instrucciones programadas en un dispositivo de hardware. Proporciona las instrucciones necesarias sobre cómo se comunica el dispositivo con otro hardware informático. Teniendo en cuenta lo omnipresente que es el firmware, uno esperaría que la seguridad del firmware se preocupara seriamente; lamentablemente, eso no podría estar más lejos de la verdad.



Los aficionados a los productos digitales están muy interesados ​​en Root y reemplazan el sistema original de sus teléfonos móviles con ROM desarrolladas por varias fuentes de terceros, pero a menudo ignoran los riesgos involucrados. Algunas ROM de terceros pueden estar precargadas con software fraudulento, colocando anuncios en segundo plano o robando datos privados.



Este tipo de ataque es similar a otros ataques remotos, pero puede permitir que el dispositivo filtre los datos al servidor designado sin explotar ninguna vulnerabilidad.



Malentendido común

Cuando se trata de la seguridad del firmware, los ingenieros tienden a creer que soluciones como el cifrado de datos del firmware, la confusión del código o el refuerzo del código podrían solucionar los problemas derivados de Root. Por ejemplo, se agregará una función de verificación de integridad al código y, si el dispositivo falla en la verificación de integridad, se reiniciará.



Sin embargo, la lógica de reinicio es insostenible si los piratas informáticos o los profesionales de la seguridad eliminan directamente la lógica de verificación. Entonces, cuando la lógica de verificación no determina si el código es el original, ¿cómo podemos determinar la seguridad del firmware?



Nuevo enfoque de la seguridad del firmware

El firmware es un componente de los dispositivos que a menudo se pasa por alto y que son puntos de entrada muy vulnerables y cada vez más atractivos para los piratas informáticos. Los piratas informáticos han apuntado al firmware como un lugar para incrustar malware y ocultar otros códigos maliciosos que, en última instancia, pueden comprometer un sistema.



En las condiciones técnicas actuales, la integridad no puede garantizarse solo con el software, y se necesita un nuevo enfoque para mitigar los riesgos de seguridad del firmware. El hardware debe estar involucrado para resolver verdaderamente el problema:



1. El código que se inicia de forma segura está incrustado dentro del chip para evitar que se altere el proceso de inicio. Una vez que se inicia el dispositivo, el procesador ejecutará inmediatamente el código en la memoria de solo lectura (denominada ROM de arranque). El código de la ROM de arranque contiene una clave pública para verificar que el cargador de arranque subyacente esté firmado, a fin de determinar si se debe permitir que se cargue o no. Todos los componentes de cada paso del proceso de inicio deben estar cifrados y firmados para garantizar su integridad. Y cada paso puede continuar solo después de la verificación exitosa. Una cadena de arranque segura ayuda a garantizar que no se manipule el software subyacente.



2. El segundo mecanismo de defensa es la anti-degradación, que es un concepto importante en el ataque de firmware. Si el dispositivo se puede degradar, los atacantes instalarán versiones anteriores del firmware una vez que tengan el control de los dispositivos y usarán un error no corregido en la versión anterior para causar el daño.



3. El tercer mecanismo de defensa es la seguridad en la actualización OTA. La transmisión de información de actualización de software en el extremo del dispositivo debe aplicar el mecanismo de comunicación HTTPS para garantizar la confidencialidad de los datos y la integridad del paquete de actualización de firmware y evitar la fuga de datos y la manipulación del paquete de firmware.



Además, los fabricantes de dispositivos suelen mantener puertos de depuración (p. Ej., JTAG y UART) con el fin de depurar el diseño de productos, grabar programas en producción y realizar pruebas de diagnóstico. Para evitar que los atacantes obtengan información detallada sobre las implementaciones a través de estos puertos, es necesario tomar medidas para desactivar los puertos de depuración o agregar autenticación en ellos.



Política de soporte a largo plazo de seguridad de productos de Hikvision

Como proveedor de soluciones de IoT líder a nivel mundial, Hikvision siempre se enfoca en mejorar nuestro servicio con respecto a la seguridad del producto. También proporcionamos una política de soporte a largo plazo para responder rápidamente a los problemas de ciberseguridad, de modo que los clientes puedan usar nuestros productos con la confianza de que estarán protegidos.



Nuestra política de soporte a largo plazo para la seguridad del producto incluye respuesta a vulnerabilidades de seguridad, actualizaciones de firmware y provisión de firmware con certificación de seguridad. Entre ellos, Hikvision proporciona firmware optimizado continuamente para evitar vulnerabilidades de seguridad, lo que garantiza una protección confiable en todo el ciclo de vida del producto.


Haga clic aquí para conocer más detalles sobre los productos aplicables.

Cybersecurity

Suscríbete al boletín

Subscribe to our email newsletter to get the latest, trending content from Hikvision

Hikvision.com/es-co/ utiliza cookies estrictamente necesarias y tecnologías relacionadas para permitir que el sitio web funcione. Con tu consentimiento, también nos gustaría utilizar cookies para observar y analizar los niveles de tráfico y otras métricas / mostrarte publicidad dirigida / mostrarte publicidad de acuerdo con tu ubicación / adaptar el contenido de nuestro sitio web. Para obtener más información sobre las prácticas de cookies, consulta nuestra política de cookies.

Contáctenos
Hik-Partner Pro close
Hik-Partner Pro
Security Business Assistant. At Your Fingertips. Learn more
Hik-Partner Pro
Scan and download the app
Hik-Partner Pro
Hik-Partner Pro

Get a better browsing experience

You are using a web browser we don’t support. Please try one of the following options to have a better experience of our web content.