El firmware es un programa de software o un conjunto de instrucciones programadas en un dispositivo de hardware. Proporciona las instrucciones necesarias sobre cómo se comunica el dispositivo con otro hardware informático. Teniendo en cuenta lo omnipresente que es el firmware, uno esperaría que la seguridad del firmware se preocupara seriamente; lamentablemente, eso no podría estar más lejos de la verdad.
Los aficionados a los productos digitales están muy interesados en Root y reemplazan el sistema original de sus teléfonos móviles con ROM desarrolladas por varias fuentes de terceros, pero a menudo ignoran los riesgos involucrados. Algunas ROM de terceros pueden estar precargadas con software fraudulento, colocando anuncios en segundo plano o robando datos privados.
Este tipo de ataque es similar a otros ataques remotos, pero puede permitir que el dispositivo filtre los datos al servidor designado sin explotar ninguna vulnerabilidad.
Malentendido común
Cuando se trata de la seguridad del firmware, los ingenieros tienden a creer que soluciones como el cifrado de datos del firmware, la confusión del código o el refuerzo del código podrían solucionar los problemas derivados de Root. Por ejemplo, se agregará una función de verificación de integridad al código y, si el dispositivo falla en la verificación de integridad, se reiniciará.
Sin embargo, la lógica de reinicio es insostenible si los piratas informáticos o los profesionales de la seguridad eliminan directamente la lógica de verificación. Entonces, cuando la lógica de verificación no determina si el código es el original, ¿cómo podemos determinar la seguridad del firmware?
Nuevo enfoque de la seguridad del firmware
El firmware es un componente de los dispositivos que a menudo se pasa por alto y que son puntos de entrada muy vulnerables y cada vez más atractivos para los piratas informáticos. Los piratas informáticos han apuntado al firmware como un lugar para incrustar malware y ocultar otros códigos maliciosos que, en última instancia, pueden comprometer un sistema.
En las condiciones técnicas actuales, la integridad no puede garantizarse solo con el software, y se necesita un nuevo enfoque para mitigar los riesgos de seguridad del firmware. El hardware debe estar involucrado para resolver verdaderamente el problema:
1. El código que se inicia de forma segura está incrustado dentro del chip para evitar que se altere el proceso de inicio. Una vez que se inicia el dispositivo, el procesador ejecutará inmediatamente el código en la memoria de solo lectura (denominada ROM de arranque). El código de la ROM de arranque contiene una clave pública para verificar que el cargador de arranque subyacente esté firmado, a fin de determinar si se debe permitir que se cargue o no. Todos los componentes de cada paso del proceso de inicio deben estar cifrados y firmados para garantizar su integridad. Y cada paso puede continuar solo después de la verificación exitosa. Una cadena de arranque segura ayuda a garantizar que no se manipule el software subyacente.
2. El segundo mecanismo de defensa es la anti-degradación, que es un concepto importante en el ataque de firmware. Si el dispositivo se puede degradar, los atacantes instalarán versiones anteriores del firmware una vez que tengan el control de los dispositivos y usarán un error no corregido en la versión anterior para causar el daño.
3. El tercer mecanismo de defensa es la seguridad en la actualización OTA. La transmisión de información de actualización de software en el extremo del dispositivo debe aplicar el mecanismo de comunicación HTTPS para garantizar la confidencialidad de los datos y la integridad del paquete de actualización de firmware y evitar la fuga de datos y la manipulación del paquete de firmware.
Además, los fabricantes de dispositivos suelen mantener puertos de depuración (p. Ej., JTAG y UART) con el fin de depurar el diseño de productos, grabar programas en producción y realizar pruebas de diagnóstico. Para evitar que los atacantes obtengan información detallada sobre las implementaciones a través de estos puertos, es necesario tomar medidas para desactivar los puertos de depuración o agregar autenticación en ellos.
Política de soporte a largo plazo de seguridad de productos de Hikvision
Como proveedor de soluciones de IoT líder a nivel mundial, Hikvision siempre se enfoca en mejorar nuestro servicio con respecto a la seguridad del producto. También proporcionamos una política de soporte a largo plazo para responder rápidamente a los problemas de ciberseguridad, de modo que los clientes puedan usar nuestros productos con la confianza de que estarán protegidos.
Nuestra política de soporte a largo plazo para la seguridad del producto incluye respuesta a vulnerabilidades de seguridad, actualizaciones de firmware y provisión de firmware con certificación de seguridad. Entre ellos, Hikvision proporciona firmware optimizado continuamente para evitar vulnerabilidades de seguridad, lo que garantiza una protección confiable en todo el ciclo de vida del producto.
Haga clic aquí para conocer más detalles sobre los productos aplicables.