- •От издательства
- •О техническом обозревателе
- •О соавторах
- •Об авторах
- •Вступительное слово
- •Благодарности
- •Предисловие
- •Почему важна защита интернета вещей?
- •Чем защита интернета вещей отличается от традиционной ИТ-защиты?
- •Законы хакинга интернета вещей
- •Заключение
- •Моделирование угроз для интернета вещей
- •Схема моделирования угроз
- •Определение архитектуры
- •Разбивка архитектуры на компоненты
- •Выявление угроз
- •Использование деревьев атак для обнаружения угроз
- •Распространенные угрозы интернета вещей
- •Атаки с подавлением сигнала
- •Атаки с воспроизведением
- •Атаки со взломом настроек
- •Клонирование узла
- •Заключение
- •Пассивная разведка
- •Физический или аппаратный уровень
- •Периферийные интерфейсы
- •Среда загрузки
- •Блокировки
- •Предотвращение и обнаружение несанкционированного доступа
- •Прошивка
- •Интерфейсы отладки
- •Физическая устойчивость
- •Разведка
- •Атаки на сетевой протокол и службы
- •Тестирование беспроводного протокола
- •Оценка веб-приложений
- •Картирование приложений
- •Элементы управления на стороне клиента
- •Аутентификация
- •Управление сеансом
- •Проверка ввода
- •Логические ошибки
- •Сервер приложений
- •Исследование конфигурации хоста
- •Учетные записи пользователей
- •Привилегии учетной записи
- •Уровни патчей
- •Удаленное обслуживание
- •Управление доступом к файловой системе
- •Шифрование данных
- •Неверная конфигурация сервера
- •Мобильное приложение и облачное тестирование
- •Заключение
- •4. Оценка сети
- •Переход в сеть IoT
- •VLAN и сетевые коммутаторы
- •Спуфинг коммутатора
- •Двойное тегирование
- •Имитация устройств VoIP
- •Идентификация устройств IoT в сети
- •Обнаружение паролей службами снятия отпечатков
- •Атаки MQTT
- •Настройка тестовой среды
- •Написание модуля MQTT Authentication-Cracking в Ncrack
- •Тестирование модуля Ncrack на соответствие MQTT
- •Заключение
- •5. Анализ сетевых протоколов
- •Проверка сетевых протоколов
- •Сбор информации
- •Анализ
- •Создание прототипов и разработка инструментов
- •Работа с Lua
- •Общие сведения о протоколе DICOM
- •Генерация трафика DICOM
- •Включение Lua в Wireshark
- •Определение диссектора
- •Определение основной функции диссектора
- •Завершение диссектора
- •Создание диссектора C-ECHO
- •Начальная загрузка данных функции диссектора
- •Анализ полей переменной длины
- •Тестирование диссектора
- •Разработка сканера служб DICOM для механизма сценариев Nmap
- •Написание библиотеки сценариев Nmap для DICOM
- •Коды и константы DICOM
- •Написание функций создания и уничтожения сокетов
- •Создание заголовков пакетов DICOM
- •Написание запросов контекстов сообщений A-ASSOCIATE
- •Чтение аргументов скрипта в движке сценариев Nmap
- •Определение структуры запроса A-ASSOCIATE
- •Анализ ответов A-ASSOCIATE
- •Создание окончательного сценария
- •Заключение
- •6. Использование сети с нулевой конфигурацией
- •Использование UPnP
- •Стек UPnP
- •Распространенные уязвимости UPnP
- •Злоупотребление UPnP через интерфейсы WAN
- •Другие атаки UPnP
- •Использование mDNS и DNS-SD
- •Как работает mDNS
- •Как работает DNS-SD
- •Проведение разведки с помощью mDNS и DNS-SD
- •Злоупотребление на этапе проверки mDNS
- •Атаки «человек посередине» на mDNS и DNS-SD
- •Использование WS-Discovery
- •Как работает WS-Discovery
- •Подделка камер в вашей сети
- •Создание атак WS-Discovery
- •Заключение
- •UART
- •Аппаратные средства для связи с UART
- •Как найти порты UART
- •Определение скорости передачи UART
- •JTAG и SWD
- •JTAG
- •Как работает SWD
- •Аппаратные средства для взаимодействия с JTAG и SWD
- •Идентификация контактов JTAG
- •Взлом устройства с помощью UART и SWD
- •Целевое устройство STM32F103C8T6 (Black Pill)
- •Настройка среды отладки
- •Кодирование целевой программы на Arduino
- •Отладка целевого устройства
- •Заключение
- •Как работает SPI
- •Как работает I2C
- •Настройка архитектуры шины I2C типа «контроллер–периферия»
- •Заключение
- •9. Взлом прошивки
- •Прошивка и операционные системы
- •Получение доступа к микропрограмме
- •Взлом маршрутизатора Wi-Fi
- •Извлечение файловой системы
- •Статический анализ содержимого файловой системы
- •Эмуляция прошивки
- •Динамический анализ
- •Внедрение бэкдора в прошивку
- •Нацеливание на механизмы обновления микропрограмм
- •Компиляция и установка
- •Код клиента
- •Запуск службы обновления
- •Уязвимости служб обновления микропрограмм
- •Заключение
- •10. Радио ближнего действия: взлом rFID
- •Радиочастотные диапазоны
- •Пассивные и активные технологии RFID
- •Структура меток RFID
- •Низкочастотные метки RFID
- •Высокочастотные RFID-метки
- •Настройка Proxmark3
- •Обновление Proxmark3
- •Клонирование низкочастотных меток
- •Клонирование высокочастотных меток
- •Имитация RFID-метки
- •Изменение содержимого RFID-меток
- •Команды RAW для небрендированных или некоммерческих RFID-тегов
- •Подслушивание обмена данными между меткой и считывателем
- •Извлечение ключа сектора из перехваченного трафика
- •Атака путем подделки RFID
- •Автоматизация RFID-атак с помощью механизма скриптов Proxmark3
- •Пользовательские сценарии использования RFID-фаззинга
- •Заключение
- •11. Bluetooth Low Energy (BLE)
- •Как работает BLE
- •Необходимое оборудование BLE
- •BlueZ
- •Настройка интерфейсов BLE
- •Обнаружение устройств и перечисление характеристик
- •GATTTool
- •Bettercap
- •Взлом BLE
- •Настройка BLE CTF Infinity
- •Приступаем к работе
- •Заключение
- •12. Радиоканалы средней дальности: взлом Wi-Fi
- •Как работает Wi-Fi
- •Атаки Wi-Fi на беспроводные клиенты
- •Деаутентификация и атаки «отказ в обслуживании»
- •Атаки на Wi-Fi путем подключения
- •Wi-Fi Direct
- •Атаки на точки доступа Wi-Fi
- •Взлом WPA/WPA2
- •Взлом WPA/WPA2 Enterprise для сбора учетных данных
- •Методология тестирования
- •Заключение
- •13. Радио дальнего действия: LPWAN
- •Захват трафика LoRa
- •Настройка платы разработки Heltec LoRa 32
- •Настройка LoStik
- •Превращаем USB-устройство CatWAN в сниффер LoRa
- •Декодирование протокола LoRaWAN
- •Формат пакета LoRaWAN
- •Присоединение к сетям LoRaWAN
- •Атаки на LoRaWAN
- •Атаки с заменой битов
- •Генерация ключей и управление ими
- •Атаки воспроизведения
- •Подслушивание
- •Подмена ACK
- •Атаки, специфичные для приложений
- •Заключение
- •14. Взлом мобильных приложений
- •Разбивка архитектуры на компоненты
- •Выявление угроз
- •Защита данных и зашифрованная файловая система
- •Подписи приложений
- •Аутентификация пользователя
- •Управление изолированными аппаратными компонентами и ключами
- •Проверенная и безопасная загрузка
- •Анализ приложений iOS
- •Подготовка среды тестирования
- •Статический анализ
- •Динамический анализ
- •Атаки путем инъекции
- •Хранилище связки ключей
- •Реверс-инжиниринг двоичного кода
- •Перехват и изучение сетевого трафика
- •Анализ приложений Android
- •Подготовка тестовой среды
- •Извлечение файла APK
- •Статический анализ
- •Обратная конвертация двоичных исполняемых файлов
- •Динамический анализ
- •Перехват и анализ сетевого трафика
- •Утечки по побочным каналам
- •Заключение
- •15. Взлом умного дома
- •Физический доступ в здание
- •Клонирование RFID-метки умного дверного замка
- •Глушение беспроводной сигнализации
- •Воспроизведение потока с IP-камеры
- •Общие сведения о протоколах потоковой передачи
- •Анализ сетевого трафика IP-камеры
- •Извлечение видеопотока
- •Атака на умную беговую дорожку
- •Перехват управления интеллектуальной беговой дорожкой на базе Android
- •Заключение
- •Инструменты для взлома интернета вещей
- •Предметный указатель
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
|
X |
|
|
|
|
|
|||
|
- |
|
|
|
|
|
d |
|
||
|
F |
|
|
|
|
|
|
t |
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
|
NOW! |
o |
|||
|
|
|
|
|
|
|
||||
|
|
|
|
|
BUY |
|
|
|||
|
|
|
|
to |
|
|
|
|
|
|
w Click |
|
|
|
|
|
m |
||||
|
|
|
|
|
|
|||||
w |
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
|
.c |
|
||
|
|
p |
|
|
|
|
g |
|
|
|
|
|
|
df |
|
|
n |
e |
|
||
|
|
|
|
-xcha |
|
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
|
X |
|
|
|
|
|
|||
|
- |
|
|
|
|
|
d |
|
||
|
F |
|
|
|
|
|
|
t |
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
|
NOW! |
o |
|||
|
|
|
|
|
|
|
||||
|
|
|
|
|
BUY |
|
|
|||
|
|
|
|
to |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
тернета вещей» из пакета документации OWASP). Тестирование про- |
|
|
|
|
|
m |
||||
w Click |
|
|
|
|
|
|
||||
w |
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
o |
|
верки ввода приложения может длиться очень долго, поскольку оноdf-x chan |
.c |
|
||||||||
|
. |
|
|
|
|
|
|
|||
|
|
p |
|
|
|
|
g |
|
|
|
|
|
|
|
|
|
|
|
e |
|
предусматривает тестирование всех типов атак с использованием ввода, включая внедрение SQL, межсайтовое выполнение сценариев (XSS), внедрение команд операционной системы и внедрение внеш- него объекта XML (XXE).
Логические ошибки
Проверьте наличие уязвимостей из-за логических ошибок. Эта зада- ча особенно важна, когда веб-приложение имеет многоступенчатые процессы, в которых одно действие должно следовать за другим. Если в результате выполнения этих действий в неверном порядке прило- жениепереходитвнепреднамеренноеинежелательноесостояние,это означает, что приложение имеет логический недостаток. Часто обна- ружение ошибок влогике–это ручной процесс,требующий специаль- ных знаний о приложении и отрасли,для которой оно разработано.
Сервер приложений
Убедитесь, что сервер размещает приложение безопасно. Защищен- ное веб-приложение, размещенное на небезопасном сервере прило- жений, теряет свои возможности защиты. Протестируйте безопас ность сервера: используйте сканеры уязвимостей, чтобы выявить наличие ошибок сервера приложений и открытых уязвимостей. Кро- метого,проверьтевозможносьатакдесериализациииубедитесьвна- дежности всех файрволов веб-приложений. Проверьте правильность конфигурации сервера, например списки каталогов, содержимое по умолчанию и рискованные методы HTTP. Вы также можете оценить надежность SSL/TLS,проверку слабых шифров,самозаверяющих сер- тификатов и других распространенных уязвимостей.
Исследование конфигурации хоста
Процесс исследования конфигурации хоста оценивает систему из- нутри после того, как вы получили локальный доступ. Например, вы можете выполнить эту проверку из учетной записи локального поль- зователявсерверномкомпонентеWindowsсистемыинтернетавещей. Войдя в систему, оцените различные технические аспекты, включая учетные записи пользователей,подключения к удаленной поддержке, средствауправлениядоступомкфайловойсистеме,открытыесетевые службы,небезопасные конфигурации серверов и многое другое.
Учетные записи пользователей
Проверьте, насколько безопасно настроены учетные записи пользо- вателей в системе. Этот шаг включаеттестирование на наличие учет-
Методология тестирования безопасности 81
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
|
X |
|
|
|
|
|
|||
|
- |
|
|
|
|
|
d |
|
||
|
F |
|
|
|
|
|
|
t |
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
|
NOW! |
o |
|||
|
|
|
|
|
|
|
||||
|
|
|
|
|
BUY |
|
|
|||
|
|
|
|
to |
|
|
|
|
|
|
w Click |
|
|
|
|
|
m |
||||
|
|
|
|
|
|
|||||
w |
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
|
.c |
|
||
|
|
p |
|
|
|
|
g |
|
|
|
|
|
|
df |
|
|
n |
e |
|
||
|
|
|
|
-xcha |
|
|
|
|
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
|
|
|
|
X |
|
|
|
|
|
|||
|
|
|
|
- |
|
|
|
|
|
d |
|
||
|
|
|
|
F |
|
|
|
|
|
|
t |
|
|
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
|
|
|
r |
|||
|
|
P |
|
|
|
|
|
|
NOW! |
o |
|||
|
|
|
|
|
|
|
|
|
|
||||
|
|
|
|
|
|
|
|
BUY |
|
|
|||
ных записей пользователей по умолчанию и проверку устойчивости |
|
|
|
to |
|
|
|
|
|
||||
|
|
|
|
|
|
|
|
|
|||||
|
|
|
|
|
|
|
|
|
m |
||||
|
|
w Click |
|
|
|
|
|
|
|||||
|
|
w |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
w |
|
df-x chan |
|
o |
|
|||||
политик учетных записей. Такие политики включают историю паро- |
. |
.c |
|
||||||||||
|
|
|
|
|
p |
|
|
|
|
g |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
e |
|
|
лей (можно ли использовать старые пароли, а если да, то когда допу- |
|
|
|
|
|
|
|
|
|
|
|||
скается их повторное использование), срок действия пароля (как ча- |
|
|
|
|
|
|
|
|
|
|
|||
сто система заставляет пользователей менять пароли) и механизмы |
|
|
|
|
|
|
|
|
|
|
|||
блокировки (сколько попыток ввода учетных данных предоставляет- |
|
|
|
|
|
|
|
|
|
|
|||
ся пользователю, прежде чем система заблокирует его доступ к учет- |
|
|
|
|
|
|
|
|
|
|
|||
ной записи). Если IoT-устройство принадлежит к корпоративной |
|
|
|
|
|
|
|
|
|
|
|||
сети,примите во внимание политику безопасности |
компании,чтобы |
|
|
|
|
|
|
|
|
|
|
||
обеспечить согласованность учетных записей. Например, если поли- |
|
|
|
|
|
|
|
|
|
|
|||
тика безопасности |
организации требует,чтобы пользователи меняли |
|
|
|
|
|
|
|
|
|
|
||
свои пароли каждые шесть месяцев, проверьте, что все учетные за- |
|
|
|
|
|
|
|
|
|
|
|||
писи соответствуют политике. В идеале, если система позволяет ин- |
|
|
|
|
|
|
|
|
|
|
|||
тегрировать учетные записи со службами Active Directory или LDAP, |
|
|
|
|
|
|
|
|
|
|
|||
компания должна иметь возможность централизованно применять |
|
|
|
|
|
|
|
|
|
|
|||
эти политики через сервер. |
|
|
|
|
|
|
|
|
|
|
|
|
|
Этот этап тестирования может показаться чересчур рутинным, но |
|
|
|
|
|
|
|
|
|
|
|||
он один из самых важных. Злоумышленники часто пользуются не- |
|
|
|
|
|
|
|
|
|
|
|||
надежными настройками учетных записей, которые не управляются |
|
|
|
|
|
|
|
|
|
|
|||
централизованно,иблагодаряэтомувконечномсчетеостаютсянеза- |
|
|
|
|
|
|
|
|
|
|
|||
меченными.В ходе тестирования мы часто обнаруживаем локальные |
|
|
|
|
|
|
|
|
|
|
|||
учетныезаписипользователейспаролем,идентичнымлогинуиуста- |
|
|
|
|
|
|
|
|
|
|
|||
новленным на неограниченный срок. |
|
|
|
|
|
|
|
|
|
|
|
|
Надежностьпароля
Проверьтебезопасность паролейучетныхзаписейпользователей.На- дежность пароля важна, потому что злоумышленники могут угадать слабые учетные данные с помощью автоматизированных средств. Проверьте, соблюдаются ли требования к сложности пароля с помо- щью групповых или локальных политик в Windows и подключаемых модулей аутентификации (PAM) в системах на базе Linux, с одним предостережением: требования аутентификации не должны влиять на рабочий процесс. Рассмотрим следующий сценарий: хирургиче- ская система применяет сложный пароль в 16 символов и блокирует доступ пользователей к учетной записи послетрех неправильных по- пыток.Это готовый путьк катастрофе,когда у хирурга или медсестры возникает экстренная ситуация, а другого способа аутентификации всистеменет.Вслучаях,когдасчетидетнасекундыинакартупостав- лены жизни пациентов,система безопасности недолжна становиться неодолимым препятствием.
Привилегии учетной записи
Убедитесь, что учетные записи и службы настроены по принципу минимальных прав – другими словами, они могут получить доступ только к тем ресурсам, которые им нужны, и не более того. Обычно мы видим плохо настроенное программное обеспечение без деталь-
82 Глава 3
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
|
X |
|
|
|
|
|
|||
|
- |
|
|
|
|
|
d |
|
||
|
F |
|
|
|
|
|
|
t |
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
|
NOW! |
o |
|||
|
|
|
|
|
|
|
||||
|
|
|
|
|
BUY |
|
|
|||
|
|
|
|
to |
|
|
|
|
|
|
w Click |
|
|
|
|
|
m |
||||
|
|
|
|
|
|
|||||
w |
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
|
.c |
|
||
|
|
p |
|
|
|
|
g |
|
|
|
|
|
|
df |
|
|
n |
e |
|
||
|
|
|
|
-xcha |
|
|
|
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
|
|
|
X |
|
|
|
|
|
|||
|
|
|
- |
|
|
|
|
|
d |
|
||
|
|
|
F |
|
|
|
|
|
|
t |
|
|
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
|
|
r |
||
|
|
P |
|
|
|
|
|
NOW! |
o |
|||
|
|
|
|
|
|
|
|
|
||||
|
|
|
|
|
|
|
BUY |
|
|
|||
|
|
|
|
|
|
to |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
ного разделения привилегий. Например, часто основной процесс не |
|
|
|
|
|
m |
||||||
|
|
w Click |
|
|
|
|
|
|
||||
w |
|
|
|
|
|
|
|
|
|
|||
|
|
|
w |
|
|
|
|
|
|
|
o |
|
сбрасывает повышенные привилегии, когда они ему больше не нужd-f-x chan |
.c |
|
||||||||||
|
|
|
. |
|
|
|
|
|
|
|||
|
|
|
|
p |
|
|
|
|
g |
|
|
|
|
|
|
|
|
|
|
|
|
|
e |
|
|
ны,или система позволяетразличным процессам работатьпод одной |
|
|
|
|
|
|
||||||
и той же учетной записью. Этим процессам обычно требуется доступ |
|
|
|
|
|
|
||||||
только к ограниченному набору ресурсов, и, если не соблюдать пра- |
|
|
|
|
|
|
||||||
вило ограничения,они в конечном счете накапливают чересчур мно- |
|
|
|
|
|
|
||||||
го привилегий; после взлома они предоставляют злоумышленнику |
|
|
|
|
|
|
||||||
полный контроль над системой. Мы также часто находим простые |
|
|
|
|
|
|
||||||
службы ведения журналов, работающие с правами SYSTEM или root. |
|
|
|
|
|
|
||||||
«Риск,сопряженный с чрезмерными привилегиями»–такую пометку |
|
|
|
|
|
|
||||||
мы делаем почти в каждом своем отчете об оценке безопасности |
. |
|
|
|
|
|
|
|
|
|
|
|
Вчастности,всистемахWindowsпроблемуможнорешитьспомощью |
|
|
|
|
|
|
||||||
управляемых учетных записей служб,которые позволяютизолировать |
|
|
|
|
|
|
||||||
учетные записи домена, используемые критически важными прило- |
|
|
|
|
|
|
||||||
жениями, и автоматизировать управление их учетными данными. |
|
|
|
|
|
|
||||||
В системах Linux использование таких механизмов безопасности |
, как |
|
|
|
|
|
|
capabilities, seccomp (заносящих в белый список системные вызовы), SELinux и AppArmor поможет ограничить права процесса и укрепить защиту операционных систем. Кроме того, в управлении учетной за- писью полезны такие решения,как Kerberos,OpenLDAP и FreeIPA.
Уровни патчей
Убедитесь, что операционная система, приложения и все сторонние библиотеки актуальны и регулярно обновляются.Патчи важны,слож- ны и часто недооценены. Тестирование устаревшего программного обеспечения может показаться рутинной задачей (которую обычно можно автоматизировать с помощью инструментов сканирования уязвимостей), но почти нигде вы не найдете полностью обновлен- ную экосистему. Чтобы обнаружить компоненты с открытым исход- ным кодом с известными уязвимостями, используйте инструменты анализа состава программного обеспечения, которые автоматически проверяют сторонний код на предмет отсутствующих исправлений. Чтобы обнаружить отсутствующие исправления для операционной системы,выможетеполагатьсянасканированиеуязвимостейсаутен тификацией или даже проверять их вручную. Не забудьте проверить, поддерживаютлипоставщикиIoT-устройствактуальнуюверсиюядра Windows или Linux; вы не раз убедитесь, что это не так.
Компонентысистемыобновлений–одинизнедостатковиндустрии информационной безопасности и в особенности мира интернета ве- щей. Одна из основных причин в том, что встроенные устройства по своей природе труднее поддаются изменениям: они часто использу- ют сложную неизменяемую прошивку. Другая причина заключается в том, что обновление и исправление некоторых систем, таких как банкоматы, на регулярной основе может быть непомерно дорогим ввиду высокой стоимости простоя (времени, в течение которого кли- енты не могут получить доступ к системе) и объема работы. Что же касается узкоспециализированных систем, таких как медицинские
Методология тестирования безопасности 83
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
|
X |
|
|
|
|
|
|||
|
- |
|
|
|
|
|
d |
|
||
|
F |
|
|
|
|
|
|
t |
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
|
NOW! |
o |
|||
|
|
|
|
|
|
|
||||
|
|
|
|
|
BUY |
|
|
|||
|
|
|
|
to |
|
|
|
|
|
|
w Click |
|
|
|
|
|
m |
||||
|
|
|
|
|
|
|||||
w |
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
|
.c |
|
||
|
|
p |
|
|
|
|
g |
|
|
|
|
|
|
df |
|
|
n |
e |
|
||
|
|
|
|
-xcha |
|
|
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
|
|
X |
|
|
|
|
|
|||
|
|
- |
|
|
|
|
|
d |
|
||
|
|
F |
|
|
|
|
|
|
t |
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
|
r |
|||
P |
|
|
|
|
|
|
NOW! |
o |
|||
|
|
|
|
|
|
|
|
||||
|
|
|
|
|
|
BUY |
|
|
|||
устройства, поставщик должен сначала провести тщательное тести- |
|
|
|
to |
|
|
|
|
|
||
|
|
|
|
|
|
|
|
|
|||
|
|
|
|
|
|
|
|
|
m |
||
w Click |
|
|
|
|
|
|
|||||
w |
|
|
|
|
|
|
|
|
|
|
|
|
w |
|
df-x chan |
|
o |
|
|||||
рование, прежде чем выпустить новый патч. Вы же не хотите, чтобы |
. |
.c |
|
||||||||
|
|
|
p |
|
|
|
|
g |
|
|
|
|
|
|
|
|
|
|
|
|
e |
|
анализатор крови выдал ложноположительный результат в тесте на гепатит из-за ошибки с плавающей запятой, вызванной последним обновлением!Акак насчетобновления имплантируемогокардиости- мулятора? Обновление должно быть в буквальном смысле вопросом жизни и смерти, чтобы оправдать вызов всех пациентов к врачу для внесения поправок.
В ходе тестирования мы часто видим, что стороннее программное обеспечение используется без обновлений,даже если основные ком- поненты актуальны. Распространенные примеры в Windows – Java, некоторые продукты Adobe и даже Wireshark. На устройствах Linux часто встречаются устаревшие версии OpenSSL.Иногда программное обеспечение установлено без определенной цели, и лучше удалить его, а не пытаться установить для него процесс исправления. Зачем нужно устанавливать Adobe Flash на сервере, который взаимодей- ствует с ультразвуковым аппаратом?
Удаленное обслуживание
Проверьте безопасность удаленного обслуживания и поддержку под- ключениядляустройства.Частовместотого,чтобыотправитьустрой- ство поставщику на доработку, организация звонит ему и предлагает сотрудникам техподдержки удаленно подключаться к системе. Злоу- мышленники иногда используют функции удаленного подключения как лазейки, обеспечивающие административный доступ. Большин- ство этих методов небезопасно.Примером можетслужитьвзлом сети магазинов Target, когда злоумышленники проникли в основную сеть магазина через стороннюю HVAC-компанию.
Поставщики могут обновлять устройства удаленно, но обычно это не лучший способ своевременно обновлять устройства интернета ве- щей в вашей сети. Поскольку некоторые из этих устройств слишком чувствительные и сложные, сотрудники компании не могут просто начать скрытно устанавливать на них обновления; всегда есть шанс что-то нарушить. А что, если устройство выйдет из строя в самый острый момент (взять, к примеру, компьютерный томограф в боль- нице или датчик критической температуры на электростанции)?
Важнооценитьнетолькопрограммноеобеспечениедляудаленной поддержки (в идеале путем реинжиниринга его двоичных файлов) и его канал связи, но и установленный процесс удаленного обслужи- вания. Использует ли объект круглосуточную связь? Существует ли двухфакторная аутентификация при подключении поставщика? Ве- дется ли журнал?
Управление доступом к файловой системе
Убедитесь,что принцип назначения минимальных привилегий, упо- мянутый выше в этой главе, применяется к ключевым файлам и ка-
84 Глава 3