¿Por qué algunas personas muy prominentes en tecnología piensan que un dispositivo IoT no se puede hacer 100% inaccesible cuando incluso yo y otros lo hemos hecho?

Debido a que la última línea de defensa para la seguridad informática es el acceso físico al hardware, y con los dispositivos IoT no puede controlar el acceso físico al hardware. ¿Has descubierto una manera de hacer que los dispositivos que estén 100% garantizados sean a prueba de manipulaciones y no permitan el acceso físico a ninguno de los componentes del hardware? No digo que sea imposible, pero a menudo hace que el dispositivo IoT sea demasiado costoso de fabricar a escala, por lo que la mayoría de los dispositivos IoT son muy pirateables. Incluso si ha hecho que el hardware sea a prueba de manipulaciones, la siguiente línea de defensa es desconectar ese hardware de una red para protegerlo de ataques de red remotos. Los dispositivos IoT están conectados a redes que pueden verse comprometidas a través de ataques “man in the middle”, así como una larga lista de otras vulnerabilidades. IoT no puede tener seguridad controlando el acceso físico ni desconectándose de la red. Por último, nadie puede probar que algo es 100% indescifrable simplemente porque nadie puede predecir el futuro ni puede probar que no hay errores en el hardware o el software, por lo que muchas personas muy inteligentes tienen la opinión de que los dispositivos IOT conectados no pueden hacerse 100 % inquebrantable. Tanto es así que cualquiera que afirme tener una solución 100% indescifrable podría no ser confiable.

Si ha demostrado que el código es totalmente libre de errores, totalmente consistente, totalmente atrapado por errores, totalmente escapado de entradas incorrectas y totalmente libre de fugas de memoria, entonces podría estar en camino de hacerlo inamovible.

Pero aún tiene un problema a menos que haya colocado el chip en resina, haya usado un chip que se autodestruya cuando se prueba, tiene fuentes de alimentación aisladas y protegidas, una fuente de reloj interna perfecta, E / S optoaisladas y memoria interna. Porque el hardware siempre es vulnerable a un cierto nivel de ataque. Si eres un ingeniero de software que ha escrito un código perfecto, entonces probablemente el hardware te decepcionará.

He trabajado durante más de 16 años en dispositivos que la gente quiere hackear: decodificadores. Y les puedo asegurar que en cierto momento todos pueden ser pirateados, solo depende de cuánto esfuerzo pongan. Cuando se construye un decodificador para TV paga, normalmente se envía a una compañía de seguridad para que los piratee y ellos dale una puntuación sobre lo práctico que sería un hack. Una empresa con la que trabajé daría un puntaje de 1 a 10. 1 siendo abierto y 10 siendo prácticamente imposible, ningún dispositivo de consumo que hayan recibido nunca obtuvo un puntaje mayor a 8, todo tiene una vulnerabilidad. Sé de ejemplos en los que las compañías de seguridad de dispositivos han utilizado sus propios piratas informáticos para comprometer la tecnología de sus competidores y socavar sus negocios. Conozco ejemplos en los que las empresas que querían comprender los métodos de sus competidores o los investigadores han decapitado chips y han utilizado la microscopía electrónica de barrido para leer las cargas eléctricas permanentes de la memoria para recuperar las claves.

Es extremadamente arrogante decir que su dispositivo es inquebrantable, a menos que haya hecho que los probadores de penetración profesionales lo ataquen, entonces no puede estar seguro y esos probadores deberían ser piratas informáticos y de hardware.

Sé cómo hacer que los dispositivos sean prácticamente invulnerables porque lo he pasado más de una década haciéndolo y todavía usaría especialistas si quisiera un sistema seguro.

Nada es inquebrantable.

Mucha gente estaba convencida de que el Titanic era insumergible.

No soy para nada prominente, pero cuando escucho decir que algo es inquebrantable, pienso en todos los casos en los que se pensaba que las cosas eran inquebrantables, y luego se descubrió que no lo era. Si es posible es una cuestión de conjeturas, y hasta cierto punto depende de los límites de dónde se puede hackear algo y dónde simplemente no es posible hackearlo. Parece que quiere dibujar la línea en el acceso físico, pero incluso eso es algo impreciso. ¿Está limitado a la forma en que maneja solo los datos? ¿O está pirateando por acceso eléctrico, y qué podría o no ser posible hacer usando un cable, incluso fibra óptica, de manera no intencionada por el diseñador en juego?

Es algo difícil de probar, ya que el solo hecho de no lograr un hack no prueba que no se pueda hacer. Cuando usted afirma que ha hecho algo incontrolable, ¿cómo puede justificar su reclamo? Puede ser posible hacer lo que se dice, pero probablemente sea una orden o dos de magnitud más difícil, tal vez incluso imposible, demostrar que lo ha hecho. Supongo que, sobre esa base, uno podría pensar correctamente que no se puede hacer.

FWIW, creo que es correcto decir que es posible en la medida en que el nivel de esfuerzo para lograr el ataque exceda cualquier esfuerzo práctico disponible. Aún así, uno no debe subestimar la energía de algunas personas ante el desafío de que algo no es factible. Tal vez mi visión de los dispositivos IoT es distorsionada o diferente de la mayoría, pero creo que toda la pregunta es un poco discutible, ya que los tipos de dispositivos de los que estamos hablando son objetivos en gran medida poco interesantes para hackear. A menos que estemos hablando de cosas como sistemas operativos integrados como Raspberry Pis y sus gustos. Si esos están incluidos en el alcance de los dispositivos inquebrantables afirmados, entonces me pondría del lado de las personas prominentes.

Claro.

  1. Si su dispositivo puede actualizarse, puede ser pirateado.
  2. Si su dispositivo tiene una configuración que se puede cambiar durante la implementación, se puede piratear.
  3. Si su dispositivo se comunica (y si es IoT, DEBE), entonces las comunicaciones hacia y desde él pueden ser falsificadas.

Si 1 y 2 no son ciertos, sospecho que tiene un dispositivo de utilidad muy limitada.

Hackear es un término muy amplio. En el nivel más básico, significa que una persona ajena al usuario previsto puede hacer que el dispositivo se comporte mal, lo que lleva a una variedad de comportamientos que van desde molestos hasta catastróficos.

Lo más razonable que puede hacer es hacer que su dispositivo sea lo más seguro posible, tener un plan para recuperar su dispositivo y sistemas, y llevar a cabo la vigilancia de su sistema.

La piratería de acceso físico es una parte importante de la piratería de IoT, ya que muchos de los dispositivos no están ocultos detrás de ninguna seguridad física. Si estoy colocando nodos de sensores en el mundo, generalmente no es tan difícil tener uno en tus manos.

Por lo tanto, un diseñador de dispositivos de IoT debe considerar las formas en que los analistas de seguridad y los piratas informáticos rompen los dispositivos, y tratar de: (1) diseñar el dispositivo para que la penetración intrusiva sea lo más difícil posible, (2) diseñar el sistema en sí mismo para que sea relativamente corto claves y datos vividos, (3) usan varias formas de autenticación de múltiples factores.

En segundo lugar, la CIA y probablemente la mayoría de los otros gobiernos importantes pueden romper AES, por lo que si está usando eso, ya está pirateado.

¿Por qué alardear así sin un enlace a su producto y una IP donde Internet abierto puede hacer pruebas de penetración? Si su equipo es tan rudo, ¿por qué simplemente hablar cuando puede demostrarlo? No veo URL en sus detalles, y este tipo de desafíos abiertos ocurren todo el tiempo. Si realmente creyeras lo que estás diciendo, pondrías tu producto en línea y lo probarías.

Puedo enchufar un cable de Ethernet en un bloque de madera y llamarlo no pirateable, si lo desea.

Las cosas son 100% imposibles de piratear cuando no hacen nada, no tienen características, no están conectadas a Internet u otras redes, etc. De lo contrario, es solo cuestión de tiempo y esfuerzo, y su definición de ‘pirateo’.

Porque nada es verdaderamente inquebrantable. No importa si lo que se está desarrollando es un dispositivo IOT o un avión no tripulado militar, si un humano ha implementado medidas de seguridad, entonces otros humanos pueden piratearlo o romperlo. Se podría pensar que algo tan peligroso como el avión no tripulado militar que mencioné sería indescifrable, con el ejército detrás de él. Pero aún así, algunas personas / organizaciones han obtenido acceso no autorizado a estos dispositivos.

Felicitaciones por hacer algo que no ha sido pirateado _y__

Porque ningún sistema está en pirateo.

Especialmente los conectados a Internet (Internet de las cosas, ¿entiendes?)

Entonces, o estás mintiendo o tu sistema no es tan seguro como pensabas.