Hidden firmware update and related attacks on embedded systems

OData support
Supervisor:
Dr. Buttyán Levente
Department of Networked Systems and Services

Az internet és a széles sáv robbanásszerű elterjedésével hihetetlen számban szaporodtak meg azok az eszközök, melyek az állandóan elérhető internetkapcsolatra alapozva kísérelnek meg értéknövelt szolgáltatásokat nyújtani. A ma modern eszközei azonban már nem csak az internettel, hanem egymással is állandó, szoros hálózati kapcsolatot tartanak fent, így alakítva ki a modern otthoni és irodai hálózatokat. Az egyre népszerűbb okos telefonokon felül még számtalan olyan eszköz jelent meg életünkben, melynek elsődleges előnyét sokrétű szolgáltatásai jelentik. Ilyenek a szkennelési, faxolási és másolási feladatokat is ellátó nyomtatók, a világon bárhonnan elérhető, torrent klienssel rendelkező hálózati tárolók, routerek, vagy intelligens képkeretek, melyek hálózati erőforrásból játsszák le a videókat, vagy vetítik a képeket automatikus aláfestő zenével ellátva azokat.

Ezen eszközök fejlődése mára elérte azt a szintet, hogy kisebb teljesítményű, ugyanakkor teljes értékű számítógépekként tekinthetünk rájuk. Ennek az újfajta eszköztípusnak az elterjedése azonban új veszélyforrásokat teremt, melyekkel a gyártóknak eddig nem kellett szembenézniük.

A dolgozatban megvizsgálom, hogy ezen eszközök háztartásunkba, irodánkba történő beengedése milyen kockázatokat rejt és, hogy egy potenciális támadó hogyan milyen sikereket érhetne el, ha ezen eszközök megtámadását tűzné ki céljául. Megvizsgálom, hogy milyen előnyei és hátrányai vannak ezeknek az eszközöknek a klasszikus személyi számítógépekkel szemben és melyek azok a tulajdonságaik melyek alkalmassá teszik őket arra, hogy egy támadó hatékony botnetbe szervezze őket.

Ezt követően megtervezek és megvalósítok egy olyan komplex rendszert, mely alkalmas ilyen beágyazott eszközök nagy mennyiségben történő botnetbe szervezésére, továbbá kellően rugalmas és kiterjeszthető ahhoz, hogy jól modellezze egy esetleges, valós támadó rendszerét. A tervezés és az implementáció tapasztalatait felhasználva rámutatok arra, hogy egy valós, hatékony támadás kivitelezhetőségének milyen korlátai, nehézségei lehetnek, valamint javaslatokat adok arra, hogy milyen gyártói illetve felhasználói intézkedésekkel lehetne ezeket az eszközöket biztonságosabbá tenni, elkerülve a támadás kivitelezhetőségéből származó veszélyeket.

Downloads

Please sign in to download the files of this thesis.