¿Qué es el análisis de firmware (versión preliminar)?
Al igual que los equipos tienen sistemas operativos, los dispositivos IoT tienen firmware y es el firmware que ejecuta y controla los dispositivos IoT. En el caso de los generadores de dispositivos IoT, la seguridad es una preocupación casi universal, ya que los dispositivos IoT tradicionalmente carecen de medidas de seguridad básicas.
Por ejemplo, los vectores de ataque de IoT suelen usar fácilmente vulnerabilidades de seguridad, pero fáciles de corregir, como cuentas de usuario codificadas de forma rígida, paquetes de código abierto obsoletos y vulnerables o la clave de firma criptográfica privada de un fabricante.
Utilice el servicio de análisis de firmware para identificar amenazas de seguridad, vulnerabilidades y debilidades comunes integradas que, de otro modo, podrían ser indetectables.
Nota:
La página Análisis de firmware está en versión PRELIMINAR. Los Términos de uso complementarios para las versiones preliminares de Azure incluyen otros términos legales que se aplican a las características de Azure que se encuentran en la versión beta, en versión preliminar o que todavía no se han publicado con disponibilidad general.
Cómo asegurarse de que el firmware es seguro
El análisis de firmware puede analizar su firmware en busca de debilidades y vulnerabilidades comunes, y proporcionar información sobre la seguridad de su firmware. Este análisis es útil tanto si crea el firmware interno como si recibe firmware de la cadena de suministro.
Lista de materiales de software (SBOM): reciba una lista detallada de los paquetes de código abierto usados durante el proceso de compilación del firmware. Consulte la versión del paquete y qué licencia rige el uso del paquete de código abierto.
Análisis de CVE: vea qué componentes de firmware tienen vulnerabilidades y exposiciones de seguridad conocidas públicamente.
Análisis de protección binaria: identifique los archivos binarios que no han habilitado marcas de seguridad específicas durante la compilación, como la protección de desbordamiento del búfer, los archivos ejecutables independientes de posición y técnicas de protección más comunes.
Análisis de certificados SSL: revele certificados TLS/SSL expirados y revocados.
Análisis de claves públicas y privadas: compruebe que las claves criptográficas públicas y privadas detectadas en el firmware son necesarias y no accidentales.
Extracción de hash de contraseña: asegúrese de que los hashes de contraseña de la cuenta de usuario usan algoritmos criptográficos seguros.