El firmware es un software esencial que proporciona instrucciones sobre cómo un dispositivo se comunica con otros componentes de hardware. Dada su omnipresencia, la seguridad del firmware debería ser una prioridad, pero a menudo no lo es.
Los entusiastas de la tecnología a menudo rootearán sus dispositivos móviles para instalar ROMs de terceros, ignorando los riesgos asociados. Algunas de estas ROMs pueden contener software malicioso que roba datos o inunda el dispositivo con anuncios.
Este tipo de ataque se asemeja a otros ataques remotos, permitiendo que el dispositivo filtre datos a un servidor designado sin necesidad de explotar vulnerabilidades específicas.
Malentendido común sobre la seguridad del firmware
Los ingenieros a menudo creen que soluciones como el cifrado de datos, la ofuscación de código o el endurecimiento del mismo resolverán los problemas de seguridad. Por ejemplo, se puede implementar una verificación de integridad, y si el dispositivo falla en esta verificación, se reiniciará.
Sin embargo, esta lógica es insostenible si los atacantes eliminan la verificación. Si la verificación no puede confirmar la autenticidad del código, ¿cómo podemos asegurar la seguridad del firmware?
Nuevo enfoque para la seguridad del firmware
El firmware es un componente crítico y frecuentemente descuidado, convirtiéndose en un punto de entrada atractivo para los atacantes. Los hackers están utilizando el firmware para incrustar malware y ocultar códigos maliciosos que pueden comprometer sistemas enteros.
En el contexto técnico actual, la integridad no puede ser garantizada solo por software; se requiere un enfoque renovado para mitigar los riesgos de seguridad del firmware. Es crucial involucrar hardware para abordar estos problemas:
1. El código de arranque seguro debe estar incrustado en el chip para evitar alteraciones en el proceso de inicio. Al encender el dispositivo, el procesador ejecutará el código en la memoria de solo lectura (ROM de arranque). Este código contiene una clave pública que verifica si el cargador de arranque está firmado, determinando si debe cargarse. Todos los componentes del proceso de inicio deben estar cifrados y firmados para garantizar su integridad, permitiendo que cada paso continúe solo tras una verificación exitosa. Una cadena de arranque segura asegura que el software subyacente no sea manipulado.
2. El segundo mecanismo de defensa es la anti-degradación, crucial en ataques de firmware. Si un dispositivo puede ser degradado, los atacantes pueden instalar versiones anteriores del firmware para explotar vulnerabilidades no corregidas.
3. El tercer mecanismo es la seguridad en las actualizaciones OTA. La transmisión de información de actualización debe utilizar HTTPS para asegurar la confidencialidad de los datos y la integridad del paquete de firmware, evitando fugas de datos y manipulaciones.
Además, los fabricantes suelen mantener puertos de depuración (como JTAG y UART) para pruebas y diagnósticos. Es esencial desactivar estos puertos o implementar autenticación para evitar que los atacantes accedan a información sensible.
Política de soporte a largo plazo de seguridad de productos de Hikvision
Como proveedor líder de soluciones IoT, Hikvision se compromete a mejorar la seguridad de sus productos. Ofrecemos una política de soporte a largo plazo para abordar rápidamente problemas de ciberseguridad, permitiendo a los clientes utilizar nuestros productos con confianza.
Nuestra política incluye respuestas a vulnerabilidades, actualizaciones de firmware y provisión de firmware certificado en seguridad. Hikvision proporciona firmware optimizado continuamente para prevenir vulnerabilidades, asegurando protección confiable durante todo el ciclo de vida del producto.
Haga clic aquí para más detalles sobre los productos aplicables.