Servizi di reverse engineering e hardware hacking
hardware hacking su dispositivi con accesso fisico per identificare i difetti di sicurezza nei diversi gateway
Richiedere maggiori informazioni:
Obiettivi degli audit di sicurezza dell'hardware hacking
A causa dell'aumento del numero di dispositivi intelligenti connessi alla rete negli ultimi anni, le superfici di attacco sono aumentate in egual misura. Molti di questi dispositivi sono cosi semplici da rendere possibili gli attacchi hardware.
Negli audit di sicurezza dell'hardware hacking, il team di esperti di Tarlogic cerca di trovare possibili vulnerabilità e falle di sicurezza nei dispositivi con cui è disponibile l'accesso fisico, incluso lo studio di possibili comunicazioni con altri dispositivi (Bluetooth, WiFi ...), l'analisi delle frequenze radio utilizzate, le porte fisiche esposte e altre possibili porte d'ingresso.
Il risultato di questo sforzo consentirà al client di conoscere lo stato di sicurezza del dispositivo non solo a livello logico, ma anche dal punto di vista di un utente malintenzionato con accesso fisico ad esso.
Vantaggi dei controlli di sicurezza nell’hardware hacking
I vantaggi che i nostri clienti ottengono eseguendo questo tipo di test sono:
- Conoscere con precisione il grado di esposizione del dispositivo, le porte fisiche disponibili, i tipi di comunicazioni e il livello di esposizione nelle reti, tra gli altri.
- Studio di possibili errori di sicurezza sia fisicamente che logicamente.
- Analisi delle possibili implicazioni di questi difetti di sicurezza per il tipo specifico di dispositivo.
- Limitare l'impatto che i problemi di sicurezza del prodotto possono avere sulla catena di approvvigionamento.
Reverse Engineering e Hardware hacking
Un controllo di sicurezza del hardware hacking analizza la superficie di attacco fisica del dispositivo. Ciò comporta lo studio dell'architettura del dispositivo, nonché l'identificazione di qualsiasi componente o blocco funzionale che serve a scambiare informazioni con l'esterno. È comune che il dispositivo stesso effettui comunicazioni con altri dispositivi o tramite Internet, nel qual caso anche queste comunicazioni possono essere analizzate.
Una volta disponibile una descrizione dettagliata della superficie di attacco, viene analizzato ciascuno dei possibili punti di ingresso. Ciò include l'interazione con porte fisiche e punti di test sulle schede, la memoria del dispositivo e il dumping del firmware e le comunicazioni con altri dispositivi.
I diversi risultati sono raccolti in un rapporto dettagliato in cui sono documentati i passaggi da seguire per poterli riprodurre.
I servizi di ingegneria inversa si applicano anche all'analisi del software e ai suoi meccanismi di protezione e licenza, fornendo soluzioni tecniche per prevenire modifiche non autorizzate.
Domande frequenti sul Hardware Hacking e Reverse Engineering
Cos'è l'hardware hacking?
L’hardware hacking è una disciplina di sicurezza informatica che si concentra sullo studio e l’analisi della superficie fisica di un dispositivo. Per fare ciò, vengono identificati i componenti o i blocchi funzionali che lo compongono, vengono ricercate le rotte di ingresso (porte di debug, porte di comunicazione …), le memorie vengono estratte per ottenere il firmware, vengono analizzate le comunicazioni con altri dispositivi, ecc.
In breve, l’hardware hacking è la prima barriera all’ingresso in un audit di sicurezza informatica consentendo al ricercatore di conoscere il design fisico del dispositivo, estrarre il suo software e analizzare le sue comunicazioni.
Cos'è il reverse engineering?
Il reverse engineering è una disciplina della cybersecurity che si basa sulla ricostruzione e la comprensibilità ai “sistemi” di basso livello del ricercatore. Il reverse engineering può essere applicato a diversi contesti, anche se i principali sono: applicazioni e comunicazioni.
L’obiettivo del reverse engineering a livello di applicazione è quello di ottenere e comprendere il codice sorgente di esso. Il reverse engineering di livello molto basso può essere applicato, ad esempio, per ottenere il codice sorgente delle applicazioni compilate (come nel caso dei binari scritti in C). Il reverse engineering può essere applicato anche ad un livello superiore con applicazioni basate su linguaggi interpretati (come java) ma che sono state offuscate in qualche modo (come spesso accade con le applicazioni Android).
L’obiettivo del reverse engineering a livello di comunicazione è la ricostruzione di un protocollo di comunicazione da zero per comprenderne il funzionamento e, nel migliore dei casi, per poter interagire con il dispositivo attraverso di esso. È un processo abbastanza complesso e di solito richiede l’uso di SDR.
Quali sono i vantaggi del reverse engineering nel controllo delle vulnerabilità?
Negli audit di vulnerabilità, conoscere il funzionamento di un’applicazione (grazie all’utilizzo del reverse engineering) aiuta a comprendere meglio il flusso di esecuzione e ad identificare il punto esatto in cui il dispositivo viene violato.
Come regola generale, le vulnerabilità vengono rilevate sia analizzando il codice (ottenuto tramite reverse engineering) sia rilevando un crash e successivamente cercando il punto critico che produce il guasto (in questo tipo di occasione il fuzzing è solitamente intrecciato con il reverse engineering).