Ingeniería inversa y Hardware Hacking

Ingeniería inversa y Hardware Hacking

Hardware hacking en dispositivos con acceso físico para identificar fallos de seguridad en las diferentes puertas de entrada

Contacto
hardware hacking

Objetivos de las auditorías de seguridad de hardware hacking

Debido al incremento en la cantidad de dispositivos inteligentes conectados a la red estos últimos años, las superficies de ataque se han incrementado en igual medida. Muchos de estos dispositivos son lo suficientemente simples como para que los ataques al hardware sean viables.

En las auditorías de seguridad de hardware hacking, el equipo de expertos de Tarlogic trata de encontrar posibles vulnerabilidades y fallos de seguridad en dispositivos con los que se cuenta con acceso físico, incluyendo el estudio posibles comunicaciones con otros dispositivos (Bluetooth, WiFi…), el análisis de las radiofrecuencias usadas, puertos físicos expuestos y demás posibles puertas de entrada.

El resultado de este esfuerzo permitirá al cliente conocer el estado de seguridad del dispositivo no solo a nivel lógico, sino también desde la perspectiva de un atacante con acceso físico al mismo.

Beneficios de las auditorías de seguridad de hardware hacking

Los beneficios que nuestros clientes obtienen mediante la ejecución de este tipo de pruebas son:

  • Conocer con precisión el grado de exposición del dispositivo, puertos físicos disponibles, tipos de comunicaciones y nivel de exposición en redes entre otros.
  • Estudio de posibles fallos de seguridad tanto a nivel físico como lógico.
  • Análisis de las posibles implicaciones de estos fallos de seguridad para el tipo de dispositivo concreto.
servicios de ingeniería inversa

Descripción general

En una auditoría de seguridad de hardware hacking se analiza la superficie de ataque física del dispositivo. Esto involucra el estudio de la arquitectura del dispositivo, así como la identificación de cualquier componente o bloque funcional que sirva para intercambiar información con el exterior. Es común que el propio dispositivo realice comunicaciones con otros dispositivos o bien a través de Internet, en cuyo caso estas comunicaciones también pueden ser analizadas.

Una vez se dispone de una descripción detallada de la superficie de ataque, se procede a analizar cada uno de los posibles puntos de entrada. Esto incluye la interacción con puertos físicos y puntos de prueba de las placas (test points), el volcado de memoria y firmware del dispositivo y las comunicaciones con otros dispositivos.

Los distintos hallazgos se recogen en un informe detallado donde se documentan los pasos a seguir para poder reproducirlos.