インストール済みファームウェア (ISTG-FW[INST])
目次
概要
コンポーネントのファームウェアの特化した一つにはファームウェアのインストール形態であり、動的解析の対象となる可能性があります。動的解析により実行時のデータ処理をテストできます。このようにして、ユーザーデータの処理と保存も解析できます。動的解析の前提条件として、ターゲットファームウェアバージョンを実行しているデバイスを提供しなければなりません。
認可 (Authorization) (ISTG-FW[INST]-AUTHZ)
通常、管理者などの特定の個人のみが実行時にデバイスファームウェアへのアクセスを許可されるべきです。そのため、適切な認証と認可の手順を設け、認可されたユーザーのみがファームウェアへのアクセスを取得できるようにする必要があります。
ファームウェアへの認可されていないアクセス (Unauthorized Access to the Firmware) (ISTG-FW[INST]-AUTHZ-001)
必要なアクセスレベル
物理 (Physical)
PA-1 - PA-4 (ファームウェアへのアクセス方法による。たとえば、内部/物理デバッグインタフェースを介してや、リモートで SSH を介して。)
認可 (Authorization)
AA-1
要旨
特定のデバイスの具体的な実装によって、ファームウェアやその機能へのアクセスは特定の認可アクセスレベル (AA-2, AA-3, AA-4 など) を持つ個人に制限されるかもしれません。デバイスファームウェアがアクセスパーミッションを正しく検証できない場合、攻撃者 (AA-1) がファームウェアにアクセスできるかもしれません。
テスト目的
ファームウェアへのアクセスに対する認可チェックが実装されているかどうかをチェックしなければなりません。
認可チェックが行われている場合、それをバイパスする方法があるかどうかを判断しなければなりません。
対応策
適切な認可チェックが実装されている必要があり、ファームウェアへのアクセスは認可された個人のみが可能であることを確保します。
参考情報
このテストケースでは、以下の情報源からのデータを整理統合しました。
"IoT Penetration Testing Cookbook" by Aaron Guzman and Aditya Gupta
"The IoT Hacker's Handbook" by Aditya Gupta
"Practical IoT Hacking" by Fotios Chantzis, Ioannis Stais, Paulino Calderon, Evangelos Deirmentzoglou, and Beau Woods
Key aspects of testing of the T-Systems Multimedia Solutions GmbH
このテストケースは ISTG-DES-AUTHZ-001 をベースとしています。
権限昇格 (Privilege Escalation) (ISTG-FW[INST]-AUTHZ-002)
必要なアクセスレベル
物理 (Physical)
PA-1 - PA-4 (ファームウェアへのアクセス方法による。たとえば、内部/物理デバッグインタフェースを介してや、リモートで SSH を介して。)
認可 (Authorization)
AA-1 - AA-3 (特定のデバイスのアクセスモデルによる)
要旨
特定のデバイスの具体的な実装によって、ファームウェアやその機能の一部へのアクセスは特定の認可アクセスレベル (AA-3, AA-4 など) を持つ個人に制限されるかもしれません。デバイスファームウェアがアクセスパーミッションを正しく検証できない場合、意図したより低い認可アクセスレベルを持つ攻撃者が制限されたファームウェアの一部にアクセスできるかもしれません。
テスト目的
ISTG-FW-AUTHZ-001 をベースとして、与えられたアクセス権限を昇格して制限された機能やファームウェアの一部にアクセスする方法があるかどうかを判断しなければなりません。
対応策
適切な認可チェックが実装されている必要があり、制限されたファームウェアの一部へのアクセスは必要な認可アクセスレベルを持つ個人のみが可能であることを確保します。
参考情報
このテストケースは ISTG-DES-AUTHZ-002 をベースとしています。
情報収集 (Information Gathering) (ISTG-FW[INST]-INFO)
前述したように、動的解析では、実行時にユーザーデータがデバイスに安全に保存されているかどうかをテストすることも可能です。
ユーザーデータの開示 (Disclosure of User Data) (ISTG-FW[INST]-INFO-001)
必要なアクセスレベル
物理 (Physical)
PA-1 - PA-4 (ファームウェアへのアクセス方法による。たとえば、内部/物理デバッグインタフェースを介してや、リモートで SSH を介して。)
認可 (Authorization)
AA-1 - AA-4 (特定のデバイスのアクセスモデルによる)
要旨
実行時に、デバイスはそのユーザーの個人データなどのさまざまな種類のデータを蓄積して処理しています。このデータが安全に保存されないと、攻撃者はデバイスからデータを復元できるかもしれません。
テスト目的
ユーザーデータが認可されていない個人によってアクセスできるかどうかをチェックする必要があります。
対応策
ユーザーデータへのアクセスは、そのデータにアクセスする必要がある個人およびプロセスにのみ許可されるべきです。認可されていない個人や適切な認可がない個人はユーザーデータに復元できるべきではありません。
参考情報
このテストケースでは、以下の情報源からのデータを整理統合しました。
"IoT Penetration Testing Cookbook" by Aaron Guzman and Aditya Gupta
"The IoT Hacker's Handbook" by Aditya Gupta
"Practical IoT Hacking" by Fotios Chantzis, Ioannis Stais, Paulino Calderon, Evangelos Deirmentzoglou, and Beau Woods
Key aspects of testing of the T-Systems Multimedia Solutions GmbH
暗号技術 (Cryptography) (ISTG-FW[INST]-CRYPT)
多くの IoT デバイスは、機密データの安全な保存、認証目的、他のネットワークノードからの暗号化データの受信と検証などのために、暗号アルゴリズムを実装する必要があります。安全で最先端の暗号技術を実装しないと、機密データの開示、デバイスの誤動作、デバイスの制御不能につながるかもしれません。
ブートローダーシグネチャの不十分な検証 (Insufficient Verification of the Bootloader Signature) (ISTG-FW[INST]-CRYPT-001)
必要なアクセスレベル
物理 (Physical)
PA-1 - PA-4 (ファームウェアへのアクセス方法による。たとえば、内部/物理デバッグインタフェースを介してや、リモートで SSH を介して。)
認可 (Authorization)
AA-1 - AA-4 (特定のデバイスのアクセスモデルによる)
要旨
ブートローダーのデジタルシグネチャを検証することはブートローダーの操作を検出するための重要な手段であり、その結果、操作されたファームウェアがデバイス上でされることを防ぎます。
テスト目的
ブートプロセス時に、デバイスがブートローダーのシグネチャを適切に検証しているかどうかをチェックしなければなりません。
対応策
デバイスはブートローダーを実行する前に、ブートローダーのデジタルシグネチャを適切に検証しなければなりません。有効なシグネチャのないブートローダーは実行すべきではありません。
Last updated