Skip to content
Blog de Seguridad en Firmware
Topic
Seleccionar todo
AIoT
SMB Solutions
Products and technologies
Industries
Seleccionar todo
Retail
Traffic
Educación
Logística
Banking
Building
Energy
Manufacturing
Sports
Sustentabilidad
Business trends
Cybersecurity
Partner and customer experience
Network camera
Térmico
CSR
AI
Events
Alarma
ESG
Access control
Video Intercom
Security Operations
Imaging
Trends
Gestión del Tráfico
LED
Know-how
Intelligent Manufacturing
Software
Resources and events
IFPD
WonderHub
Virtual Production
Hikvision eLearning
Tourism
Perimeter Security
Search blog
Cancel
Topic
Seleccionar todo
AIoT
SMB Solutions
Products and technologies
Industries
Seleccionar todo
Retail
Traffic
Educación
Logística
Banking
Building
Energy
Manufacturing
Sports
Sustentabilidad
Business trends
Cybersecurity
Partner and customer experience
Network camera
Térmico
CSR
AI
Events
Alarma
ESG
Access control
Video Intercom
Security Operations
Imaging
Trends
Gestión del Tráfico
LED
Know-how
Intelligent Manufacturing
Software
Resources and events
IFPD
WonderHub
Virtual Production
Hikvision eLearning
Tourism
Perimeter Security
Reiniciar
ENVIAR

Riesgos y mitigación de la seguridad del firmware en dispositivos

 



El firmware es un software esencial que proporciona instrucciones sobre cómo un dispositivo se comunica con otros componentes de hardware. Dada su omnipresencia, la seguridad del firmware debería ser una prioridad, pero a menudo no lo es.



Los entusiastas de la tecnología a menudo rootearán sus dispositivos móviles para instalar ROMs de terceros, ignorando los riesgos asociados. Algunas de estas ROMs pueden contener software malicioso que roba datos o inunda el dispositivo con anuncios.



Este tipo de ataque se asemeja a otros ataques remotos, permitiendo que el dispositivo filtre datos a un servidor designado sin necesidad de explotar vulnerabilidades específicas.



Malentendido común sobre la seguridad del firmware

Los ingenieros a menudo creen que soluciones como el cifrado de datos, la ofuscación de código o el endurecimiento del mismo resolverán los problemas de seguridad. Por ejemplo, se puede implementar una verificación de integridad, y si el dispositivo falla en esta verificación, se reiniciará.



Sin embargo, esta lógica es insostenible si los atacantes eliminan la verificación. Si la verificación no puede confirmar la autenticidad del código, ¿cómo podemos asegurar la seguridad del firmware?



Nuevo enfoque para la seguridad del firmware

El firmware es un componente crítico y frecuentemente descuidado, convirtiéndose en un punto de entrada atractivo para los atacantes. Los hackers están utilizando el firmware para incrustar malware y ocultar códigos maliciosos que pueden comprometer sistemas enteros.



En el contexto técnico actual, la integridad no puede ser garantizada solo por software; se requiere un enfoque renovado para mitigar los riesgos de seguridad del firmware. Es crucial involucrar hardware para abordar estos problemas:



1. El código de arranque seguro debe estar incrustado en el chip para evitar alteraciones en el proceso de inicio. Al encender el dispositivo, el procesador ejecutará el código en la memoria de solo lectura (ROM de arranque). Este código contiene una clave pública que verifica si el cargador de arranque está firmado, determinando si debe cargarse. Todos los componentes del proceso de inicio deben estar cifrados y firmados para garantizar su integridad, permitiendo que cada paso continúe solo tras una verificación exitosa. Una cadena de arranque segura asegura que el software subyacente no sea manipulado.



2. El segundo mecanismo de defensa es la anti-degradación, crucial en ataques de firmware. Si un dispositivo puede ser degradado, los atacantes pueden instalar versiones anteriores del firmware para explotar vulnerabilidades no corregidas.



3. El tercer mecanismo es la seguridad en las actualizaciones OTA. La transmisión de información de actualización debe utilizar HTTPS para asegurar la confidencialidad de los datos y la integridad del paquete de firmware, evitando fugas de datos y manipulaciones.



Además, los fabricantes suelen mantener puertos de depuración (como JTAG y UART) para pruebas y diagnósticos. Es esencial desactivar estos puertos o implementar autenticación para evitar que los atacantes accedan a información sensible.



Política de soporte a largo plazo de seguridad de productos de Hikvision

Como proveedor líder de soluciones IoT, Hikvision se compromete a mejorar la seguridad de sus productos. Ofrecemos una política de soporte a largo plazo para abordar rápidamente problemas de ciberseguridad, permitiendo a los clientes utilizar nuestros productos con confianza.


Nuestra política incluye respuestas a vulnerabilidades, actualizaciones de firmware y provisión de firmware certificado en seguridad. Hikvision proporciona firmware optimizado continuamente para prevenir vulnerabilidades, asegurando protección confiable durante todo el ciclo de vida del producto.


Haga clic aquí para más detalles sobre los productos aplicables.

Cybersecurity

Suscríbete a nuestro boletín

Suscríbete a nuestro boletín por correo electrónico para recibir el contenido más reciente y relevante de Hikvision.

Hikvision.com/mx/ utiliza cookies estrictamente necesarias y tecnologías relacionadas para permitir que el sitio web funcione. Con tu consentimiento, también nos gustaría utilizar cookies para observar y analizar los niveles de tráfico y otras métricas / mostrarte publicidad dirigida / mostrarte publicidad de acuerdo con tu ubicación / adaptar el contenido de nuestro sitio web. Para obtener más información sobre las prácticas de cookies, consulta nuestra política de cookies.

Contáctenos
Hik-Partner Pro close
Hik-Partner Pro
Tu herramienta aliada Lee más
Hik-Partner Pro
Scan and download the app
Hik-Partner Pro
Hik-Partner Pro

Get a better browsing experience

You are using a web browser we don’t support. Please try one of the following options to have a better experience of our web content.