Testy bezpiecze艅stwa urz膮dze艅

Architektura wsp贸艂czesnych urz膮dze艅 – 艂膮cz膮cych software, hardware, komunikacj臋 bezprzewodow膮 i rozwi膮zania chmurowe – wymaga specjalnego podej艣cia bezpiecze艅stwa, gdy偶 atakuj膮cy zawsze wykorzysta najs艂absze ogniwo.

Testy bezpiecze艅stwa urz膮dze艅 opieraj膮 si臋 na analizie urz膮dzenia z perspektywy widzenia hackera, pozwalaj膮c na efektywn膮 selekcj臋 i analiz臋 potencjalnie podatnych komponent贸w.

Oferta test贸w bezpiecze艅stwa urz膮dze艅


W zale偶no艣ci od potrzeb oraz wykorzystanych rozwi膮za艅, analiza mo偶e obejmowa膰 na przyk艂ad:

  • Elektronik臋: bezpiecze艅stwo architektury i projektu, wykorzystanych wbudowanych i zewn臋trznych pami臋ci, zabezpiecze艅 mikrokontroler贸w, interfejs贸w debugowych, szyn komunikacyjnych, rozwi膮za艅 tamper protection…
  • Sygna艂y radiowe: Bluetooth Low Energy, Zigbee, 802.15.4, WiFi, innych w艂asno艣ciowe,
  • RFID/NFC,
  • Firmware: proces aktualizacji, binarna analiza obrazu (podpisywanie, szyfrowanie, zawarto艣膰 danych wra偶liwych, ocena mo偶liwo艣ci analizy wstecznej…
  • Bezpiecze艅stwo w艂asno艣ciowych protoko艂贸w komunikacyjnych,
  • Proces wdro偶enia, pierwszej konfiguracji urz膮dzenia,
  • Bezpiecze艅stwo 艂a艅cucha dostaw,
  • Komunikacj臋 z chmur膮 IoT,
  • Interakcje z aplikacj膮 mobiln膮,
  • Interfejsy WWW: administracyjne, backendowe, wbudowane.

Badania przeprowadzone przez samych producent贸w pokazuj膮, 偶e nawet 70 procent urz膮dze艅 IoT mo偶e by膰 podatnych na atak.



Jak wygl膮da przyk艂adowy zakres oceny bezpiecze艅stwa Bluetooth Low Energy?



Bluetooth Low Energy, jako jedna z najbardziej popularnych technologii bezprzewodowych Internet of Things, jest u偶ywania nie tylko w inteligentnych gad偶etach i wearables, ale r贸wnie偶 w inteligentnych zamkach, tokenach bankowych i urz膮dzeniach medycznych.


Przyk艂adowy zakres analizy rozwi膮za艅 BLE:

  • Pods艂uchiwanie komunikacji (na warstwie radiowej, zrzut pakiet贸w), por贸wnanie zawarto艣ci rzeczywistych pakiet贸w z dokumentacj膮,
  • Atak powt贸rzeniowy (w tym ataki “pre-play” i “rolljam” dla kluczy jednorazowych),
  • Podszywanie si臋 pod urz膮dzenie, nadawanie skopiowanych rozg艂osze艅, serwis贸w i charakterystyk,
  • Analiza nadmiarowych us艂ug, charakterystyk i deskryptor贸w BLE GATT,
  • Atak przed艂u偶enia komunikacji, nadu偶ycie reakcji na zbli偶enie,
  • Ataki MitM, wstrzykni臋cie komend, modyfikacja przesy艂anych mi臋dzy urz膮dzeniami danych,
  • Oskryptowanie komunikacji z urz膮dzeniami,
  • Analiza protoko艂u komunikacyjnego pod k膮tem b艂臋d贸w logicznych,
  • Omini臋cie uwierzytelniania, nadanych uprawnie艅 i ogranicze艅,
  • Wywo艂anie nieautoryzowanych komend (np. jako go艣膰 albo nieuwierzytelniony u偶ytkownik) w celu przywr贸cenia urz膮dzenia do ustawie艅 fabrycznych lub zmiany po艣wiadcze艅,
  • Identyfikacja komend ukrytych, komend debugowych pozosta艂ych po procesie developmentu,
  • Fuzzowanie danych wej艣ciowych (nieprawid艂owe warto艣ci, przekroczone d艂ugo艣ci komunikat贸w),
  • Weryfikacja procesu aktualizacji oprogramowania (OTA DFU) i sposobu jego podpisywania oraz szyfrowania,
  • Pr贸ba podmiany oprogramowania wbudowanego, nadu偶ycie procesu DFU,
  • Analiza zrzutu firmware pod k膮tem ukrytych wsp贸艂dzielonych po艣wiadcze艅, wykorzystanie wiedzy do pr贸by ataku na inne urz膮dzenia,
  • Weryfikacja znanych podatno艣ci na u偶yte komponenty (np. stos BLE, SoftDevice),
  • Analiza podatno艣ci i wp艂ywu na ataki odmowy us艂ugi (DoS).

Dlaczego Securing?

Wierzymy, 偶e kluczem do skutecznych test贸w bezpiecze艅stwa urz膮dze艅 jest zrozumienie sposobu ich dzia艂ania oraz technologii, kt贸re wykorzystuj膮 – dlatego ci膮gle rozszerzamy swoj膮 wiedz臋, badamy nowe trendy 艣wiata IoT i niezale偶nie analizujemy pojawiaj膮ce si臋 rozwi膮zania.

Zgodno艣膰 z rozporz膮dzeniem DORA

Testy bezpiecze艅stwa urz膮dze艅 pomagaj膮 zapewni膰 zgodno艣膰 z rozporz膮dzeniem DORA. Stanowi膮 one odpowied藕 do zapis贸w DORA, kt贸re k艂adz膮 nacisk na uwzgl臋dnienie wszystkich potencjalnie s艂abych punkt贸w infrastruktury. 

Jak uzyska膰 wycen臋 projektu?



Je艣li jeste艣 zainteresowany testami bezpiecze艅stwa swoich urz膮dze艅, zarezerwuj spotkanie z naszym specjalist膮 lub napisz do nas, aby uzyska膰 szczeg贸艂ow膮 wycen臋. Skontaktujemy si臋 z Tob膮 w celu om贸wienia funkcjonalno艣ci aplikacji i jej szerszego kontekstu, tak aby wyniki test贸w bezpiecze艅stwa mia艂y dla Ciebie najlepsz膮 mo偶liw膮 warto艣膰.

Case study

Jak zwi臋kszyli艣my bezpiecze艅stwo aplikacji do bankowo艣ci internetowej?

Klientem by艂 jeden z wiod膮cych bank贸w, oferuj膮cy serwis internetowy dla podmiot贸w indywidualnych i biznesowych. Zakres testu obejmowa艂 bezpiecze艅stwo serwisu transakcyjnego, us艂ug zarz膮dzania p艂atno艣ciami, gie艂dy finansowej oraz produkty po偶yczkowe.

Wkr贸tce wi臋cej…
Zaufali nam

Zosta艅 naszym klientem

I zbudujmy razem bezpieczn膮 przysz艂o艣膰

Zarezerwuj spotkanie

Lub napisz do nas