Durante la fase de análisis, hacerse con el firmware es fundamental. En este artículo se explican los posibles mecanismos para proceder a la obtención del firmware de dispositivos IoT y para recolectar otros datos de interés de la placa base del sistema empotrado
En la anterior etapa de la metodología se han recolectado datos sobre el dispositivo sin acceder al mismo (haciendo uso de fuentes abiertas). El objetivo de la etapa 2 de la metodología OWASP FSTM (Firmware Security Testing Metholodogy), es proceder a la obtención del firmware de dispositivos IoT en caso de que no se haya logrado en el paso anterior (obteniéndolo, por ejemplo, a partir de la web del fabricante).
No existe un único método válido para lograr la extracción de un firmware. Por ello, en este artículo se presentan diversas alternativas analizando sus pros y sus contras. El proceso de obtención del firmware de dispositivos IoT puede ser sencillo o muy costoso dependiendo del dispositivo a analizar.
Una de las fases clave durante esta etapa de la metodología OWASP FSTM es la identificación de puertos físicos de depuración y de chips de memoria ya que constituyen las vías más interesantes para la extracción del firmware. A lo largo del artículo se presentarán algunas recomendaciones y buenas prácticas para abordar este tipo de acciones.
Es importante comprender el flujo de trabajo que hay detrás de la extracción del firmware a todos los niveles. En ocasiones, aparecen limitaciones en el número de herramientas disponibles, ya que no siempre existen adaptadores para leer todas las memorias hardware. Por ello, comprender bien las bases que hay detrás de cada una de las acciones realizadas permitirá subsanar la carencia de ciertas herramientas y fabricar algunas propias si fuese necesario.
El foco de la etapa 2 de la metodología OWASP FSTM se centra en la obtención del firmware de dispositivos IoT para su posterior análisis. No existe un único camino comodín para la extracción del firmware que aplique a todos los dispositivos. Por ello, este tipo de acciones suele requerir en ocasiones un esfuerzo de creatividad y pensamiento lateral por parte del investigador.