Skip to content
Blog
Topic
Seleccionar todo
AIoT
SMB Solutions
Products and technologies
Industries
Seleccionar todo
Retail
Traffic
Educación
Logística
Banking
Building
Energy
Manufacturing
Sports
Sustentabilidad
Business trends
Cybersecurity
Partner and customer experience
Network camera
Térmico
CSR
AI
Events
Alarma
ESG
Access control
Video Intercom
Security Operations
Imaging
Trends
Gestión del Tráfico
LED
Know-how
Intelligent Manufacturing
Software
Resources and events
IFPD
WonderHub
Virtual Production
Hikvision eLearning
Tourism
Perimeter Security
Search blog
Blog
Filter
Cancel
Topic
Seleccionar todo
AIoT
SMB Solutions
Products and technologies
Industries
Seleccionar todo
Retail
Traffic
Educación
Logística
Banking
Building
Energy
Manufacturing
Sports
Sustentabilidad
Business trends
Cybersecurity
Partner and customer experience
Network camera
Térmico
CSR
AI
Events
Alarma
ESG
Access control
Video Intercom
Security Operations
Imaging
Trends
Gestión del Tráfico
LED
Know-how
Intelligent Manufacturing
Software
Resources and events
IFPD
WonderHub
Virtual Production
Hikvision eLearning
Tourism
Perimeter Security
Reiniciar
ENVIAR

Riesgos de seguridad del firmware y mitigación

El firmware es un programa de software o un conjunto de instrucciones programadas en un dispositivo de hardware. Proporciona las instrucciones necesarias sobre cómo el dispositivo se comunica con otros hardware informáticos. Dada la omnipresencia del firmware, se esperaría que la seguridad del firmware se tome en serio; lamentablemente, esto no podría estar más alejado de la realidad.


Los aficionados a los productos digitales están muy interesados en el Root, y reemplazan el sistema original de sus teléfonos móviles con ROM desarrolladas por diversas fuentes de terceros, pero a menudo ignoran los riesgos involucrados. Algunas ROM de terceros pueden estar pre-pobladas con software malicioso, colocando anuncios en segundo plano o robando datos privados.


Este tipo de ataque es similar a otros ataques remotos, pero puede permitir que el dispositivo envíe datos al servidor designado sin explotar ninguna vulnerabilidad.

 

Malentendidos comunes

Cuando se trata de la seguridad del firmware, los ingenieros tienden a creer que soluciones como el cifrado de datos del firmware, la confusión de código o el refuerzo de código podrían resolver los problemas resultantes del Root. Por ejemplo, se agregará una función de verificación de integridad al código, y si el dispositivo falla en la verificación de integridad, se reiniciará.


Sin embargo, la lógica de reinicio es insostenible si los hackers o los profesionales de seguridad eliminan directamente la lógica de verificación. Entonces, cuando la lógica de verificación no puede determinar si el código es el original, ¿cómo podemos determinar la seguridad del firmware?

 

Nuevo enfoque para la seguridad del firmware

El firmware es un componente a menudo pasado por alto de los dispositivos que son altamente vulnerables y cada vez más atractivos como puntos de entrada para los hackers. Los hackers han apuntado al firmware como un lugar para incrustar malware y ocultar otro código malicioso que puede comprometer un sistema.


Bajo las condiciones técnicas actuales, la integridad no puede ser garantizada solo por software, y se necesita un nuevo enfoque para la mitigación de riesgos de seguridad del firmware. Es necesario involucrar hardware para resolver verdaderamente el problema:


1. El código que inicia de manera segura está incrustado dentro del chip para evitar que el proceso de inicio sea alterado. Después de que el dispositivo se inicia, el procesador ejecutará inmediatamente el código en la memoria de solo lectura (llamada Boot ROM). El código de Boot ROM contiene una clave pública para verificar que el cargador de arranque subyacente esté firmado, para determinar si debe permitirse su carga. Cada componente en cada paso del proceso de inicio debe estar cifrado y firmado para garantizar su integridad. Y cada paso puede continuar solo después de la verificación exitosa. Una cadena de arranque segura ayuda a garantizar que el software subyacente no sea manipulado.


2. El segundo mecanismo de defensa es la anti-degradación, que es un concepto importante en el ataque al firmware. Si el dispositivo puede ser degradado, los atacantes instalarán versiones anteriores del firmware una vez que tengan control de los dispositivos, y usarán un error no corregido en la versión antigua para causar daño.


3. El tercer mecanismo de defensa es la seguridad en la actualización OTA. La transmisión de información de actualización de software en el dispositivo debe aplicar el mecanismo de comunicación HTTPS para garantizar la confidencialidad e integridad de la información del paquete de actualización de firmware, y prevenir la filtración de datos y la manipulación del paquete de firmware.


Además, los fabricantes de dispositivos suelen mantener puertos de depuración (por ejemplo, JTAG y UART) con el propósito de depuración en el diseño del producto, grabación de programas en producción y pruebas de diagnóstico. Para evitar que los atacantes obtengan información detallada sobre las implementaciones a través de estos puertos, es necesario tomar medidas para desactivar los puertos de depuración o agregar autenticación en ellos. 

 

Política de soporte a largo plazo de seguridad de productos de Hikvision

Como proveedor líder global de soluciones IoT, Hikvision siempre se enfoca en mejorar nuestro servicio en relación con la seguridad del producto. También ofrecemos una política de soporte a largo plazo para responder rápidamente a problemas de ciberseguridad, para que los clientes puedan utilizar nuestros productos con la confianza de que estarán protegidos.


Nuestra política de soporte a largo plazo para la seguridad del producto incluye respuesta a vulnerabilidades de seguridad, actualizaciones de firmware y provisión de firmware con certificación de seguridad. Entre ellos, Hikvision proporciona firmware optimizado continuamente para prevenir vulnerabilidades de seguridad, asegurando una protección confiable durante todo el ciclo de vida del producto.


Por favor, haz clic aquí para conocer más detalles sobre los productos aplicables.  

Cybersecurity

Suscríbete al boletín

Suscríbete a nuestro boletín por correo electrónico para recibir el contenido más reciente y en tendencia de Hikvision

Hikvision.com/mx/ utiliza cookies estrictamente necesarias y tecnologías relacionadas para permitir que el sitio web funcione. Con tu consentimiento, también nos gustaría utilizar cookies para observar y analizar los niveles de tráfico y otras métricas / mostrarte publicidad dirigida / mostrarte publicidad de acuerdo con tu ubicación / adaptar el contenido de nuestro sitio web. Para obtener más información sobre las prácticas de cookies, consulta nuestra política de cookies.

Contáctenos
Hik-Partner Pro close
Hik-Partner Pro
Tu herramienta aliada Lee más
Hik-Partner Pro
Scan and download the app
Hik-Partner Pro
Hik-Partner Pro

Get a better browsing experience

You are using a web browser we don’t support. Please try one of the following options to have a better experience of our web content.