{"id":2625,"date":"2017-12-29T21:09:15","date_gmt":"2017-12-30T00:09:15","guid":{"rendered":"https:\/\/www.nachodelatorre.com.ar\/mosconi\/?p=2625"},"modified":"2017-12-29T21:09:15","modified_gmt":"2017-12-30T00:09:15","slug":"modelado-de-amenazas-de-internet-de-las-cosas-iot","status":"publish","type":"post","link":"https:\/\/www.fie.undef.edu.ar\/ceptm\/?p=2625","title":{"rendered":"Modelado de Amenazas de Internet de las Cosas (IoT)"},"content":{"rendered":"<p>Recientemente se descubri\u00f3 un\u00a0<i>&#8220;thingbot&#8221;<\/i>\u00a0apodado\u00a0Reaper\u00a0(o\u00a0IoTroop), que infect\u00f3 miles de dispositivos IoT. Reaper tiene un sofisticado sistema de comunicaci\u00f3n C&amp;C un entorno de ejecuci\u00f3n con c\u00f3digo\u00a0LUA\u00a0y viene con un paquete de 100\u00a0<i>resolvers<\/i>\u00a0de DNS.<!--more--><br \/>\nEl descubrimiento de Reaper fue en septiembre de 2017 y, aunque todav\u00eda\u00a0<a href=\"http:\/\/www.securityweek.com\/researchers-downplay-size-reaper-iot-botnet\" target=\"_blank\" rel=\"noopener noreferrer\">no ha lanzado ning\u00fan ataque espec\u00edfico<\/a>, los investigadores est\u00e1n sigui\u00e9ndolo desde hace tiempo, esperando que no se convierta en el pr\u00f3ximo Conficker. Basado en sus t\u00e9cnicas de ataque nos permite realizar un interesante experimento de pensamiento:\u00a0<b>\u00bfPodr\u00eda el modelo de amenaza prevenir Reaper?<\/b><\/p>\n<p>La premisa es que si queremos hacer una Internet de las Cosas m\u00e1s segura, debemos estar haciendo modelos de amenazas m\u00e1s rigurosos, basados en la arquitectura de las aplicaciones y del proyecto de IoT del mundo real que se est\u00e9 evaluando. El modelado permite establecer la mitigaci\u00f3n apropiada para cada componente crucial, incluido el sistema de autenticaci\u00f3n.<\/p>\n<p>Un modelo de amenaza simple consta de tres pasos:<\/p>\n<ol>\n<li>Cat\u00e1logo de los activos en juego.<\/li>\n<li>Lluvia de ideas sobre las amenazas a esos activos.<\/li>\n<li>Puntuaci\u00f3n (priorizando) de las amenazas para crear una estrategia de ataques y mitigaci\u00f3n.<\/li>\n<\/ol>\n<p>El la p\u00e1gina del proyecto\u00a0<a href=\"https:\/\/www.owasp.org\/index.php\/OWASP_Internet_of_Things_Project\" target=\"_blank\" rel=\"noopener noreferrer\">OWASP IoT<\/a>\u00a0se puede encontrar una lista t\u00edpica de los activos de proyectos IoT.<\/p>\n<p><b>Dispositivos<\/b><\/p>\n<ul>\n<li>Device Memory<\/li>\n<li>Device Firmware<\/li>\n<li>Physical Interfaces<\/li>\n<li>Device Network Services<\/li>\n<li>Local Data Storage<\/li>\n<li>Device Web Interface<\/li>\n<li>Update Mechanism<\/li>\n<\/ul>\n<p><b>Plataforma de ataque<\/b><\/p>\n<ul>\n<li>Ecosystem Access Control<\/li>\n<li>Ecosystem Communications<\/li>\n<li>Administrative Interface<\/li>\n<li>Cloud Web Interface<\/li>\n<li>Vendor Backend APIs<\/li>\n<li>Third-Party Backend APIs<\/li>\n<li>Mobile Application<\/li>\n<\/ul>\n<p>Y, mediante la t\u00e9cnica de\u00a0<a href=\"https:\/\/www.owasp.org\/index.php\/Threat_Risk_Modeling\" target=\"_blank\" rel=\"noopener noreferrer\">STRIDE<\/a>\u00a0se puede generar una lluvia de ideas sobre las amenazas a los activos:<\/p>\n<ul>\n<li>(S) poofing de la identidad del usuario<\/li>\n<li>(T) ampering<\/li>\n<li>(R) epudiation<\/li>\n<li>(I) divulgaci\u00f3n de la informaci\u00f3n<\/li>\n<li>(Negaci\u00f3n de servicio<\/li>\n<li>(E) escalaci\u00f3n de privilegios<\/li>\n<\/ul>\n<p>Reaper es fascinante porque no solo contiene un vector de infecci\u00f3n; \u00a1contiene al menos nueve! Si tomamos esas nueve vulnerabilidades que Reaper utiliza para infectar dispositivos IoT, podemos ver que el modelado de amenazas puede descubrirlo antes de la distribuci\u00f3n.<\/p>\n<div><img src=\"http:\/\/www.securityweek.com\/sites\/default\/files\/images\/IoT-Vulnerability_Chart.png\" alt=\"\" \/><\/div>\n<p>Un vistazo r\u00e1pido a la tabla muestra que las nueve vulnerabilidades incluyen escalamiento de privilegios, ejecuci\u00f3n remota de c\u00f3digo (RCE) y inyecci\u00f3n de comandos, pero de cualquier forma es m\u00e1s o menos lo mismo: entrada no sanitizadas apropiadamente.<\/p>\n<p>Para un desarrollador de un dispositivo de IoT, esta tabla deber\u00eda ser una llamada de atenci\u00f3n. Obviamente, hay que sanitizar las entrada; pero tambi\u00e9n es hora de incluir una lista blanca de procesos que se pueden ejecutar: no hay ninguna raz\u00f3n por la cual un servidor web deba poder iniciar un\u00a0<i>telnetd<\/i>, por ejemplo.<\/p>\n<p>En la lista de dispositivos de OWAP figuran los mecanismos de actualizaci\u00f3n del dispositivo. Un aspecto interesante de Reaper es que tiene un calendario de infecciones no agresivas. Si todos los fabricantes tuvieran una forma de enviar actualizaciones a sus dispositivos, podr\u00edan adelantarse a Reaper cerrando las vulnerabilidades mencionadas antes de que los dispositivos pudieran infectarse.<\/p>\n<p>Finalmente, en 2018 los dispositivos IoT deben tener actualizaciones\u00a0<i>push<\/i>, porque si no lo hacen, eventualmente ser\u00e1n infectados por Reaper, o quiz\u00e1s por un\u00a0<i>thingbot<\/i>\u00a0mucho peor.<\/p>\n<p><strong>Fuente:<\/strong>\u00a0<em><a href=\"https:\/\/blog.segu-info.com.ar\/2017\/12\/modelando-de-amenazas-de-internet-de.html\" target=\"_blank\" rel=\"noopener noreferrer\">https:\/\/blog.segu-info.com.ar<\/a><\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Recientemente se descubri\u00f3 un\u00a0&#8220;thingbot&#8221;\u00a0apodado\u00a0Reaper\u00a0(o\u00a0IoTroop), que infect\u00f3 miles de dispositivos IoT. Reaper tiene un sofisticado sistema de comunicaci\u00f3n C&amp;C un entorno de ejecuci\u00f3n con c\u00f3digo\u00a0LUA\u00a0y viene&hellip; <\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[23,29],"tags":[],"_links":{"self":[{"href":"https:\/\/www.fie.undef.edu.ar\/ceptm\/index.php?rest_route=\/wp\/v2\/posts\/2625"}],"collection":[{"href":"https:\/\/www.fie.undef.edu.ar\/ceptm\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.fie.undef.edu.ar\/ceptm\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.fie.undef.edu.ar\/ceptm\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.fie.undef.edu.ar\/ceptm\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=2625"}],"version-history":[{"count":0,"href":"https:\/\/www.fie.undef.edu.ar\/ceptm\/index.php?rest_route=\/wp\/v2\/posts\/2625\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.fie.undef.edu.ar\/ceptm\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=2625"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.fie.undef.edu.ar\/ceptm\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=2625"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.fie.undef.edu.ar\/ceptm\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=2625"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}