Pedro «s4ur0n» Candel nos compartió en el #DragonJARCON 2020 una charla titulada "Descubrimiento y explotación práctica de vulnerabilidades en dispositivos IoT: un pentesting por el mundo real" cuya descripción es:
A través de un completo recorrido con varios resultados de pentestings realizados, se mostrará de forma completamente práctica cómo descubrir y explotar diferentes vulnerabilidades en dispositivos IoT con la metodología OWASP IoT (Intenet de las Cosas) “Top Ten” analizando su superficie de exposición Se expondrá de forma completamente práctica la metodología OWASP IoT (Intenet de las Cosas) “Top Ten” que nos permitirá el descubrimiento y explotación de diferentes vulnerabilidades en estos dispositivos analizando los desafíos, amenazas, riesgos y escenarios de ataque relevantes de seguridad y privacidad que presentan.
Para ello se emplearán ejemplos de pentesting reales que el autor de la charla se ha encontrado a lo largo de su carrera profesional con el IoT entre los que destacan varias implementaciones incorrectas con graves vulnerabilidades en el sector eHealth (como sillas de ruedas para discapacitados que pueden ser controladas en remoto), sector Home (hubs y bridges conectados con Alexa y Home que permiten interactuar en remoto con los dispositivos y sensores del hogar automatizado), sector del automóvil (varias fallas en sensores, buses y dispositivos de los carros inteligentes), etc.
Se expondrá mediante la explicación de la superficie de ataque que presentan para poder encontrar diferentes puntos donde poder explotarlos y todo ello mediante ejemplos prácticos para cada una de los riesgos del Top Ten IoT. Finalmente se presentarán varias herramientas y frameworks para poder automatizar su explotación y se dictarán los consejos de seguridad en el código para poder solucionarlas adecuadamente.
00:00 - Inicio de charla
01:07 - Presentación Pedro Candel (s4ur0n)
01:22 - Agenda de Vulnerabilidades en IoT
02:42 - OWASP
03:14 - Proyecto OWASP IoT Top 10
03:47 - Áreas y superficie de ataques IoT
04:11 - Ecosistema
04:51 - Datos Sensibles
05:04 - Interfaces Físicas
06:15 - Interfaces Web
06:56 - Firmware
08:32 - Servicios de red
10:02 - Interfaces administrativas
11:09 - Interfaces Web en la nube
11:27 - Almacenamiento Local
11:53 - APIs y Backend de terceras partes
13:14 - APIs y Backend de fabricantes
13:43 - Mecanismos de Actualización
14:29 - Aplicaciones de gestión móviles
15:10 - Comunicación del ecosistema
15:42 - Tráfico de la red
16:38 - Autenticación y autorización
17:22 - Privacidad
17:33 - Hardware(sensores y actuadores)
17:53 - OWASP IoT Top 10 2018
19:51 - I1. Contraseñas Débiles
29:02 - I2. Servicios de Red Inseguros
29:57 - I3. Interfaces Inseguras del Ecosistema
36:13 - I4. Falta de Mecanismo de Actualización Segura
37:35 - I5. Uso de Componentes Inseguros u Obsoletos
39:45 - I6. Protección de Privacidad Insuficiente
40:38 - I7. Transferencia y Almacenamiento de Datos Inseguros
42:35 - I8. Falta de Gestión de Dispositivos
44:27 - I9. Configuración Predeterminada Insegura
47:11 - I10. Falta de Hardening Físico
50:02 - Pentesting IoT 101
51:45 - Conclusiones
52:38 - ¿Qué conocimientos y habilidades son necesarias?
54:41 - Gracias
55:02 - Preguntas y Respuestas
Si te ha gustado dale "Me Gusta" y Suscríbete ([ Ссылка ]) que ayuda mucho!
Más de DragonJAR.tv :
-----------------------------------------------------------------------------------------------
Youtube: DragonJARtv ([ Ссылка ])
Facebook: La.Comunidad.DragonJAR ([ Ссылка ])
Twitter: @DragonJAR ([ Ссылка ])
Instagram: Dragon.JAR ([ Ссылка ])
Discord: [ Ссылка ]
Blog: Comunidad DragonJAR ([ Ссылка ])
-----------------------------------------------------------------------------------------------
Ещё видео!