Image Alt

SRAN IoT First Trust

SRAN IoT First Trust

เหตุใดการตรวจสอบเฟิร์มแวร์จึงมีความสำคัญ

ช่องโหว่ที่พบ…ใน 1 วัน ใน 1 เดือน ใน 1 ปี

ใน 1 เดือน จะมีช่องโหว่ใหม่ๆ เกิดขึ้นมากกว่า 1 พันครั้ง ทุก 1 ปีจะมี IoT เพิ่มกว่า 1 พันล้านชิ้น

ครึ่งหนึ่งในนี้ มีโอกาสถูก Hack การตรวจสอบเฟิร์มแวร์ของอุปกรณ์จึงเป็นเรื่องสำคัญ

ที่มา

ปัจจุบันอุปกรณ์อิเล็กทรอนิกส์สมัยใหม่ มีการใช้งานอย่างแพร่หลายในระบบสำคัญ เช่น อุปกรณ์ทางการแพทย์, กล้องวงจรปิด, ระบบควบคุมอุตสาหกรรม, และอิเล็กทรอนิกส์ยานพาหนะ ซึ่งมีการเชื่อมต่อระบบเครือข่ายคอมพิวเตอร์และอินเทอร์เน็ต เฟิร์มแวร์ที่มีช่องโหว่อาจนำไปสู่ผลกระทบร้ายแรง รวมถึงการคุกคามต่อชีวิตมนุษย์และโครงสร้างพื้นฐานที่สำคัญ ด้วยความซับซ้อนของอุปกรณ์ที่เพิ่มขึ้น จากอุปกรณ์อิเล็กทรอนิกส์สมัยใหม่ที่เรียกว่า อุปกรณ์ IoT (Internet of Things) ส่งผลให้เกิดพื้นที่โจมตีทางไซเบอร์ที่มากขึ้นโดยอาศัยเฟิร์มแวร์ที่มีช่องโหว่เพื่อสร้างความเสียหายให้กับระบบ

ดังนั้นจึงมีบริการตรวจสอบความเสี่ยงและตรวจหาช่องโหว่ที่เกิดจากเฟิร์มแวร์ขึ้นชื่อบริการ “CIPAT IoT CheckFirst” จากสมาคมส่งเสริมนวัตกรรมเทคโนโลยีไซเบอร์ และกลุ่มพันธมิตรทางธุรกิจด้าน Cybersecurity รวมถึงบริษัทรับรองมาตรฐานระดับสากล

CIPAT IoT First Trust

วัตถุประสงค์หลักดังนี้
  1. เพิ่มคุณค่าให้กับผู้ผลิต, ผู้ค้าปลีก, และผู้บริโภค โปรแกรมนี้ช่วยให้ผู้บริโภคมั่นใจในความปลอดภัยของอุปกรณ์ IoT ที่ใช้งาน
  2. สอดคล้องกับมาตรฐานและกฎระเบียบด้านความปลอดภัยไซเบอร์ โปรแกรมนี้อ้างอิงและใช้มาตรฐานและกฎระเบียบไซเบอร์ที่ยอมรับกันอย่างกว้างขวางสำหรับการตรวจอุปกรณ์ IoT เพื่อความปลอดภัยของผู้บริโภค
  3. ให้ป้ายรับรอง “IoT Security check” กับผลิตภัณฑ์ที่ผ่านการทดสอบ ร่วมกับหน่วยงานที่รับรองมาตรฐานระดับสากล
  4. ให้ข้อมูลรายละเอียดผ่าน QR-Code หรือหมายเลขอนุมัติบนป้ายผลิตภัณฑ์

IoT First Trust Services

ในอุปกรณ์ IoT การตรวจสอบความปลอดภัยของเฟิร์มแวร์ (Firmware Security) มีขั้นตอนที่สำคัญซึ่งสามารถอ้างอิงได้จากมาตรฐานสากล อาทิเช่น OWASP (FSTM), ETSI EN 303 645 cyber security testing และ NIST 8259 เป็นต้น โดยมีรายละเอียดเทคนิคการทดสอบดังนี้

SOURCE CODE ANALYSIS

การวิเคราะห์โค้ดที่ฝังอยู่ในเฟิร์มแวร์และตรวจจับปัญหาต่างๆ อาทิเช่น ข้อบกพร่องในการเขียนโค้ด, การใช้งานคอมโพเนนต์ที่มีความเสี่ยง, หรือการตั้งค่าที่อาจทำให้เกิดความเสี่ยงต่อความปลอดภัย

PENETRATION TESTING

ทดสอบเฟิร์มแวร์ด้วยการจำลองการโจมตีเพื่อหาช่องโหว่และจุดอ่อน เทียบกับระดับค่าความเสี่ยง CVE (Common Vulnerabilities and Exposures)

FUNCTIONAL AND SYSTEM TESTING

ตรวจสอบการทำงานของเฟิร์มแวร์ด้วยกระบวนการทดสอบอัตโนมัติเพื่อค้นหาช่องโหว่ที่อาจเกิดขึ้น รวมถึงการทดสอบเพื่อหาข้อบกพร่องที่เกิดจากการจัดการหน่วยความจำไม่เหมาะสม, ปัญหาในการตรวจสอบสิทธิ์, และปัญหาความปลอดภัยอื่นๆ

MEMORY MANAGEMENT CHECKS

ตรวจสอบการจัดการหน่วยความจำเพื่อหาช่องโหว่เช่น buffer overflows หรือ memory leaksy leaks

มาตรฐานการตรวจสอบ

การตรวจสอบเป็นไปตามมาตรฐาน OWASP Firmware Security Testing Methodology (FSTM)ETSI EN 303 645 cyber security testing และ NIST 8259 ดังนี้

Information Gathering

การรวบรวมข้อมูลทางเทคนิคและเอกสารที่เกี่ยวข้องกับฟังก์ชันเฟิร์มแวร์ของอุปกรณ์ที่ส่งตรวจ

.

Obtaining firmware

เริ่มตรวจสอบเนื้อหาของเฟิร์มแวร์ ระบบจะจัดทำการสร้างไฟล์อิมเมจของเฟิร์มแวร์เพื่อเข้าสู่กระบวนวิเคราะห์

Analyzing Firmware

การวิเคราะห์ฟังก์ชันเฟิร์มแวร์ ตรวจสอบลักษณะของฟังก์ชันเฟิร์มแวร์ที่ส่งตรวจ

Dynamic Analysis

ทำการทดสอบความปลอดภัยแบบไดนามิกกับฟังก์ชันเฟิร์มแวร์และอินเตอร์เฟสของแอปพลิเคชัน

Extracting the Filesystem

การแยกไฟล์ระบบ เพื่อแยกเนื้อหาไฟล์ระบบออกจากฟังก์ชันเฟิร์มแวร์

Analyzing Filesystem Contents

การวิเคราะห์เนื้อหาไฟล์ระบบ เพื่อวิเคราะห์ไฟล์การกำหนดค่าและไบนารีของระบบไฟล์ที่แยกออกมาเพื่อค้นหาช่องโหว่

Emulating Firmware

การสร้างระบบเสมือนแบบฟังก์ชันเฟิร์มแวร์เพื่อการทดสอบไฟล์และส่วนประกอบของฟังก์ชันเฟิร์มแวร์

Runtime Analysis

การวิเคราะห์ระหว่างการทำงาน เป็นการวิเคราะห์ไบนารีที่คอมไพล์ระหว่างการทำงานของอุปกรณ์

Binary Exploitation

การใช้ประโยชน์จากไบนารี เป็นการใช้ประโยชน์จากช่องโหว่ที่พบในขั้นตอนก่อนหน้าเพื่อทำการเข้าถึงระบบหรือการดำเนินการรหัส

ขั้นตอนการตรวจสอบ

ทางสมาคมส่งเสริมนวัตกรรมเทคโนโลยีไซเบอร์ มีขั้นตอนการตรวจสอบผ่านระบบแพลตฟอร์มเพื่อใช้ในการตรวจสอบช่องโหว่และความเสี่ยงที่เกิดขึ้นกับระบบเฟิร์มแวร์จากอุปกรณ์ IoT