Francesco Ongaro y Pasquale Fiorillo fueron protagonistas el 22 de septiembre de 2023 como ponentes en el evento "Siempre Conectados a la Innovación", resultado de la colaboración entre ISGroup y Phoenix Informatica.
El concepto de Internet de las cosas (IoT) se ha vuelto cada vez más omnipresente en nuestra vida cotidiana. En el pasado, los sistemas IoT estaban principalmente relegados a entornos industriales, impulsados por iniciativas como la Industria 4.0. Hoy en día, los dispositivos IoT, que combinan hardware, software y conectividad a Internet (a menudo basada en la nube), se encuentran en todas partes, incluso en productos de consumo. Estos incluyen dispositivos para el hogar inteligente, soluciones para la gestión de energía, Smart Grid e incluso electrodomésticos que comienzan a mostrar inteligencia, como refrigeradores que rastrean los alimentos y hornos que comienzan a cocinar antes de nuestra llegada a casa.
Desde una perspectiva de seguridad, un objeto IoT puede dividirse en dos mundos distintos: el objeto físico y la nube. En este contexto, nos centramos en el componente físico, que está compuesto por varios elementos, incluyendo el procesador, las interfaces, el almacenamiento para los datos y los secretos como las credenciales de acceso a los servicios, además de sensores y conectividad a Internet.
Los procesadores de los objetos IoT pueden dividirse en dos categorías principales: microcontroladores, que realizan operaciones específicas sin un sistema operativo completo, y dispositivos más complejos con procesadores similares a los de las computadoras y los teléfonos inteligentes, que ejecutan sistemas operativos completos. Estos sistemas operativos pueden variar, pero a menudo están basados en Linux o derivados como Android o WebOS.
En el proceso de análisis de seguridad de un objeto IoT, el dispositivo se examina en detalle. Todos los componentes en la placa se describen, y los chips se identifican. También se identifican los conectores, que podrían representar posibles puntos de acceso para los atacantes. Si se identifica el chip que contiene el software y el sistema operativo, se procede a la extracción, que puede ser más o menos invasiva. Si la extracción directa no es posible, se analiza cómo el chip se comunica con los otros componentes de la placa, hasta descifrar el protocolo de comunicación. Posteriormente, el firmware extraído se examina y estudia a través de herramientas de ingeniería inversa, permitiendo comprender su funcionamiento y revelar posibles vulnerabilidades.
