Тестування на проникнення систем інтернету речей: кіберзагрози, методи та етапи

А.І. Абакумов, В.С. Харченко, д-р. техн. наук,
Національний аерокосмічний університет ім. М.Є. Жуковського
«Харківський авіаційний інститут»,
Україна, 61070, Харків, вул. Чкалова, 17
тел. +38 (095) 0247998, е-mail: Ця електронна адреса захищена від спам-ботів. Вам необхідно увімкнути JavaScript, щоб побачити її.;
тел. +38 (067) 9151989, е-mail: Ця електронна адреса захищена від спам-ботів. Вам необхідно увімкнути JavaScript, щоб побачити її.

Èlektron. model. 2022, 44(4):79-104

https://doi.org/10.15407/emodel.44.04.079

АНОТАЦІЯ

Із зростанням потенційних загроз та негативних наслідків атак на різні типи пристроїв інтернету речей (ІР) набуває актуальності удосконалення методів оцінювання кібер­безпеки систем ІР, зокрема за допомогою тестування на проникнення (ТнП), базованого на імітації реальної атаки. Проведено аналіз особливостей систем ІР як об’єктів ТнП. Визначено рейтингові загрози і вразливості систем ІР за результатами аналізу джерел, які систематизовано за п’ятьма основними напрямами. Оцінено наслідки атак з вико­рис­танням методу IMECA та модифікованих таблиці і матриці ризиків. Проаналізовано основні контрзаходи та їх ефективність щодо зменшення наслідків атак. Визначено і деталізовано етапи проведення ТнП систем ІР. Сформульовано рекомендації щодо подальших досліджень.

КЛЮЧОВІ СЛОВА:

інтернет речей, тестування на проникнення, загрози, кібератаки, ІМЕСА аналіз.

СПИСОК ЛІТЕРАТУРИ

  1. State of IoT—Spring 2022. Режим доступу: https://iot-analytics.com/product/state-of-iot-spring-2022/
  2. Jurcut A.D., Ranaweera P., Xu L. Introduction to IoT Security // IoT Security: Advances in Authentication, Ch. 2, pp. 27—64. Режим доступу: http://dx.doi.org/10.1002/978111952 ch2
  3. Rak M., Salzillo G., Romeo C. Systematic IoT Penetration Testing: Alexa Case Study // ITASEC, 2020, Vol. 2597, № 17. Режим доступу: http://ceur-ws.org/Vol-2597/paper-17.pdf
  4. ISTR 2019: Internet of Things Cyber Attacks Grow More Diverse. Режим доступу: https://symantec-enterprise-blogs.security.com/blogs/expert-perspectives/istr-2019-internet-things-cyber-attacks-grow-more-diverse/
  5. Yadav G., Paul K., Allakany A., Okamura, K. IoT-PEN: An E2E Penetration Testing Framework for IoT // Journal of Information Processing, 2020, Vol. 28, pp. 633—642. HРРРежим доступу: https://doi.org/10.2197/ipsjjip.28.6336
  6. Kolias C., Kambourakis G., Stavrou A., Voas J. DDoS in the IoT: Mirai and Other Botnets // Computer, 2017, Vol. 50, № 7, pp. 80—84. Режим доступу: https://doi.org/10.1109/MC. 201
  7. Певнев В.Я., Торяник В.В., Харченко В.С. Кібербезпека безпроводових смарт-систем: канали втручань та радіочастотні вразливості // Radioelectronic and computer systems, 2020, вип. 4, с. 79—92. Режим доступу: https://doi.org/10.32620/reks.2020.4.07
  8. Ahmad A. Model-Based Testing for IoT Systems: Methods and tools //D Thesis, University of Franche-Comté, 2018. Режим доступу: https://www.researchgate.net/publication/ 332010452_Model-Based_Testing_for_IoT_Systems_Methods_and_tools
  9. Ahmad W., Rasool A., Javed A. R. et al. Cyber Security in IoT-Based Cloud Computing: A Comprehensive Survey // 2021, Electronics, Vol. 11, № 1, pp. 16. Режим доступу: https:// doi.org/10.3390/electronics11010016
  10. Abdul-Ghani H. A., Konstantas D. A Comprehensive Study of Security and Privacy Guidelines, Threats, and Countermeasures: An IoT Perspective // Journal of Sensor and Actuator Networks, 2019, Vol. 8, № 2, pp. 22. Режим доступу: https://doi.org/10.3390/jsan8020022
  11. Burhan M., Rehman R., Khan B., Kim B.-S. IoT Elements, Layered Architectures and Security Issues: A Comprehensive Survey // Sensors, 2018, Vol. 18, № 9, pp. 2796. Режим доступу: https://doi.org/10.3390/s18092796
  12. Mashal I., Alsaryrah O., Chung T.-Y. et al. Choices for interaction with things on Internet and underlying issues // Ad Hoc Networks, 2015, Vol. 28, 68—90. Режим доступу: https://doi.org/10.1016/j.adhoc.2014.12.006
  13. Yun M., Yuxin B. Research on the architecture and key technology of Internet of Things (IoT) applied on smart grid // 2010 International Conference on Advances in Energy Engineering, 2010. HРррРежим доступу: https://doi.org/10.1109/icaee.2010.5557611
  14. Singh D., Tripathi G., Jara A.J. A survey of Internet of Things: Future vision, architecture, challenges and services // 2014 IEEE World Forum on Internet of Things (WF-IoT), 2014, pp. 287—292. Режим доступу: https://doi.org/10.1109/WF-IoT.2014.6803174
  15. Madakam S., Ramaswamy R., Tripathi S. Internet of Things (IoT): A literature review // Journal of Computer and Communications, 2015, Vol. 3, pp. 164—173. Режим доступу: https://doi.org/10.4236/jcc.2015.35021
  16. Darwish D. Improved Layered Architecture for Internet of Things // International Journal of Computing Academic Research (IJCAR), 2015, Vol. 4, № 4, pp. 214— Режим досту­пу: http://meacse.org/IJCAR/archives/71.pdf
  17. Khan R., Khan S.U., Zaheer R., Khan S. Future Internet: The Internet of Things architecture, possible applications and key challenges // 10th International Conference on Frontiers of Information Technology (FIT), 2012, pp. 257— Режим доступу: https://pure.qub.ac.uk/ en/publications/future-internet-the-internet-of-things-architecture-possible-appl
  18. Sethi P., Sarangi S.R. Internet of Things: Architectures, Protocols, and Applications // Journal of Electrical and Computer Engineering, 2017, Vol. 1, pp. 1— Режим доступу: http://dx.doi.org/10.1155/2017/9324035
  19. Ferrara P., Mandal A. K., Cortesi A., Spoto F. Static analysis for discovering IoT vulnerabilities // International Journal on Software Tools for Technology Transfer, 2021, 23, pp. 71–88. Режим доступу: https://doi.org/10.1007/s10009-020-00592-x
  20. Johari R., Kaur I., Tripathi R., Gupta K. Penetration Testing in IoT Network // 5th International Conference on Computing, Communication and Security (ICCCS), 2020. Режим доступу: https://doi.org/10.1109/icccs49678.2020.9276853
  21. Chantzis F., Stais I., Calderon P., Deirmentzoglou E., Woods, B. Practical IoT Hacking The Definitive Guide to Attacking the Internet of Things, No Starch Press, 2021, 956 p. Режим доступу: https://nostarch.com/practical-iot-hacking
  22. Leite C., Gondim J.J., Solis P.S. et al. Pentest on Internet of Things Devices // XLV Latin American Computing Conference (CLEI), 2019, 1—10. Режим доступу: https://doi.org/10.1109/CLEI47609.2019.235111
  23. Visoottiviseth V., Akarasiriwong P., Chaiyasart S., Chotivatunyu S. PENTOS: Penetration testing tool for Internet of Thing devices // TENCON 2017 — IEEE Region 10 Conference, 2017, pp. 2279— Режим доступу: https://doi.org/10.1109/TENCON.2017.8228241
  24. Chu G., Lisitsa A. Penetration Testing for Internet of Things and Its Automation // IEEE 20th International Conference on High Performance Computing and Communications; IEEE 16th International Conference on Smart City; IEEE 4th International Conference on Data Science and Systems (HPCC/SmartCity/DSS), 2018, pp. 1479—1484. Режим доступу: https://doi.org/10.1109/hpcc/smartcity/dss.2018.00244
  25. Bjørneset K. J. W. Testing Security for Internet of Things // Master’s Thesis, University of Oslo, 2017. Режим доступу: https://www.mn.uio.no/ifi/english/research/groups/psy/ completedmasters/2017/Kim_Jonatan_Wessel_Bjorneset/kim_jonatan_wessel_bjorneset_testing_pdf
  26. Scarfone K., Souppaya M., Cody A., Orebaugh A. Technical Guide to Information Security Testing and Assessment: Recommendations of the National Institute of Standards and Technology // National Institute of Standards and Technology, Gaithersburg, MD, NIST Special Publication 800-115. Режим доступу: https://nvlpubs.nist.gov/nistpubs/Legacy/ SP/nistspecialpublication800-115.pdf
  27. Herzog P. OSSTMM 3: The open-source security testing methodology manual-contem­po­rary secutiy testing and analysis, 2010. Режим доступу: https://www.isecom.org/OSSTMM.3.pdf
  28. PTES Technical Guidelines: The Penetration Testing Execution Standard, 2017. Режим доступу: http://www.pentest-standard.org/index.php/PTES_Technical_Guidelines.
  29. Busleiman A., Martorella C., Sarrazyn et al. Information Systems Security Assessment Framework (ISSAF), 2015. Режим доступу: https://untrustednetwork.net/files/issaf0.2.1.pdf
  30. Radholm F., Abefelt N. Ethical Hacking of an IoT-device: Threat Assessment and Penetration Testing : A Survey on Security of a Smart Refrigerator // Independent thesis Basic level, KTH Royal Institute of Technology, 2020. Режим доступу: http://www.diva-portal.org/ smash/record.jsf?pid=diva2%3A1472577&dswid=4305
  31. Fernández-Caramés T.M., Fraga-Lamas P. Teaching and Learning IoT Cybersecurity and Vulnerability Assessment with Shodan through Practical Use Case // Sensors, 2020, Vol. 20, № 11, pp. 3048. Режим доступу: https://doi.org/10.3390/s20113048
  32. Коваленко A., Ярошевіч Р., Баленко O. Internet of Things: проблеми інформаційної безпеки та методи покращення // Системи управління, навігації та зв’язку. Зб. наук. праць, ПНТУ, 2021, 2, вип. 64, c. 78—80. Режим доступу: https://doi.org/10.26906/ SUNZ.2021.2.078
  33. EC-Council Penetration Testing Procedures & Methodologies, Course Technology, 2020, p. 256. Режим доступу: https://www.eccouncil.org/what-is-penetration-testing/
  34. Tayag M.I., Napalit F., Napalit A. IoT Security: Penetration Testing of White-label Cloud-based IoT Camera Compromising Personal Data Privacy // International Journal of Computer Science and Information Technology, 2020, Vol. 12, № 5, pp. 29–40. Режим доступу: https://doi.org/10.5121/ijcsit.2020.12503 078
  35. Gupta A. The IoT Hacker’s Handbook, Apress, 2019, p. 338. Режим доступу: https://link. springer.com/book/10.1007/978-1-4842-4300-8
  36. Guzman A., Gupta, A. IoT Penetration Testing Cookbook: Identify vulnerabilities and secure your smart devices, Packt Publishing Ltd, 2017, p. 452. Режим доступу: https:// www.packtpub.com/product/iot-penetration-testing-cookbook/9781787280571
  37. Jain P., Jha K., Patwa S. Architecture of Internet of Things (IoT) // International Journal for Scientific Research & Development,| 2017, Vol. 5, Issue 9. Режим доступу: https://www. academia.edu/35618176/Architecture_of_Internet_of_Things_IoT
  38. Rytel M., Felkner A., Janiszewski M. Towards a Safer Internet of Things—A Survey of IoT Vulnerability Data Sources // Sensors, 2020, Vol. 20, № 21, pp. 59—69. Режим доступу: https://doi.org/10.3390/s20215969
  39. Said O., Masud M. Towards Internet of things: Survey and future vision // International Journal of Computer Networks (IJCN), 2013, Vol. 5, pp. 1—17. Режим доступу: https:// www.researchgate.net/publication/297141894_Towards_Internet_of_Things_Survey_and_Future_Vision
  40. Kumar S.A., Vealey T., Srivastava H. Security in Internet of Things: Challenges, Solutions and Future Directions // 49th Hawaii International Conference on System Sciences (HICSS), 2016, pp. 5772—5781. Режим доступу: doi: https://doi.org/10.1109/HICSS. 2016.714
  41. Real World Implications of OWASP IoT Top 10. Режим доступу: https://hackmd.io/ @oDfzlUPiRg2DrSP35fcd3A/r14HAnJqE
  42. OWASP Internet of Things Top 10 vulnerabilities. Режим доступу: https://owasp.org/ www-pdf-archive/OWASP-IoT-Top-10-2018-final.pdf
  43. Silex malware is affecting the IoT devices. Режим доступу: https://www.iotavenue.com/ silex-malware-is-affecting-the-iot-devices
  44. Threat Spotlight: IoT application vulnerabilities. Режим доступу: https://blog.barracuda. com/2019/01/24/threat-spotlight-iot-application-vulnerabilities/
  45. Security cameras vulnerable to hijacking. Режим доступу: https://hacked.camera/
  46. CWE Definitions list and vulnerabilities for CWE entries. Режим доступу: https:// www.cvedetails.com/cwe-definitions.php
  47. CWE - Common Weakness Enumeration. Режим доступу: https://cwe.mitre.org/
  48. OWASP IoT Top 10 2014 - OWASP IoT Top 10 2018 Mapping Project. Режим доступу: https://scriptingxss.gitbook.io/owasp-iot-top-10-mapping-project/mappings/owasp-iot-top-10-2014.
  49. Androulidakis I., Kharchenko V., Kovalenko A. IMECA-based Technique for Security Assessment of Private Communications: Technology and Training // Information & Security: An International Journal, 2016, Vol. 35, № 1, pp. 99–120. Режим доступу: https://doi.org/ 10.11610/isij.3505
  50. Illiashenko O., Kharchenko V., Kovalenko A. et al. Security informed safety assessment of NPP I&C systems: Gap-IMECA technique // 22nd International Conference on Nuclear Engineering. Volume 3: Next Generation Reactors and Advanced Reactors; Nuclear Safety and Security, 2014. HРРHРРежим доступу: https://doi.org/10.1115/ICONE22-31175
  51. Securing the Internet of Things: Mapping Attack Surface Areas Using the OWASP IoT Top 10. Режим доступу: https://docplayer.net/6278557-Securing-the-internet-of-things-mapping- attack-surface-areas-using-the-owasp-iot-top-10.html
  52. La sécurité dans l’IoT: difficultés, failles et contre-mesures. Режим доступу: https://speakerdeck. com/alexisduque/la-securite-dans-liot-difficultes-failles-et-contre-mesures-at-snowcamp 2018
  53. Guide to OWASP IoT Top 10 for proactive security. Режим доступу: https://www.appsealing. com/owasp-iot-top-10/
  54. Denis M., Zena C., Hayajneh, T. Penetration testing: Concepts, attack methods, and defense strategies // 2016 IEEE Long Island Systems, Applications and Technology Conference (LISAT), 2016, pp. 1—6. Режим доступу: https://doi.org/10.1109/LISAT.2016.7494156
  55. Bharathi M.V., Tanguturi R.C., Jayakumar C., Selvamani K. Node capture attack in Wireless Sensor Network: A survey // 2012 IEEE International Conference on Computational Intelligence & Computing Research (ICCIC), 2012, pp. 1—3. Режим доступу: 10.1109/ICCIC. 2012.6510237
  56. Puthal D., Nepal S., Ranjan R., Chen J. Threats to networking cloud and edge datacenters in the Internet of Things // IEEE Cloud Computing, 2016, Vol. 3, pp. 64—71. Режим дос­тупу: https://doi.org/10.1109/MCC.2016.63
  57. Brumley D., Boneh D. Remote timing attacks are practical // Computer Networks, 2005, Vol. 48, pp. 701—716. Режим доступу: https://link.springer.com/chapter/10.1007/978-3-642-23822-2_20
  58. Costa Gondim J., de Oliveira Albuquerque R., Clayton Alves Nascimento A. et al. A Methodological Approach for Assessing Amplified Reflection Distributed Denial of Service on the Internet of Things // Sensors, 2016, Vol. 16, № 11, pp. 1855. Режим доступу: https://doi.org/ 3390/s16111855
  59. Russell B., Duren D.V. Practical internet of things security design a security framework for an Internet connected ecosystem, 2nd Edition, Packt Publishing, 2016, p. 382. Режим дос­тупу: https://www.packtpub.com/product/practical-internet-of-things-security-second-edition/ 9781788625821
  60. Gupta S., Gupta B.B. Cross-Site Scripting (XSS) attacks and defense mechanisms: Classification and state-of-the-art // International Journal of System Assurance Engineering and Management, 2017, Vol. 8, pp. 512–530. Режим доступу: https://www.researchgate.net/ publication/281823720_Cross-Site_Scripting_XSS_attacks_and_defense_mechanisms_clas­si­fication_and_state-of-the-art
  61. Robberts C. Finding Vulnerabilities in IoT Devices: Ethical Hacking of Electronic Locks // Independent thesis Basic level, KTH Royal Institute of Technology, 2019. Режим доступу: http://kth.diva-portal.org/smash/record.jsf?pid=diva2%3A1334605
  62. Forsberg A.L., Olsson T. IoT Offensive Security Penetration Testing: Hacking a Smart Robot Vacuum Cleaner // Independent thesis Basic level, KTH Royal Institute of Technology, 2019. Режим доступу: https://www.kth.se/polopoly_fs/1.914058.1600689128!/Olsson_ Larsson-Forsberg_vacuum.pdf
  63. Torres N., Pinto P., Lopes S.I. Security Vulnerabilities in LPWANs: An Attack Vector // Applied Sciences, 2021, Vol. 11, № 7, pp. 31—76. Режим доступу: https://doi.org/10. 3390/app11073176
  64. Djenna A., Harous S., Sidouni D.E. Internet of Things Meet Internet of Threats New Concern ― New Concern Cyber Security issues of Critical Cyber Infrastructure // Applied Sciences, 2021, Vol. 11, № 10, pp. 45—80. Режим доступу: https://doi.org/10.3390/ app11104580
  65. Yu M., Zhuge J., Cao M. et al. Survey of Security Vulnerability Analysis, Discovery, Detection, and Mitigation on IoT Devices // Future Internet, 2020, Vol. 12, № 2, pp. 27. Режим доступу: https://doi.org/10.3390/fi12020027

АБАКУМОВ Артем Ігорович, аспірант кафедри комп’ютерних систем, мереж і кібе­рбезпеки Національного аерокосмічного університету ім. М.Є. Жуковського «Харківський авіаційний інститут». У 2014 р. закінчив Національний технічний університет «Харківський політехнічний інститут». Область наукових досліджень — кібербезпека веб-систем і систем інтернету речей, методи і засоби тестування на проникнення, оцінка якості тестування.

ХАРЧЕНКО Вячеслав Сергійович, д-р техн. наук, професор, завідувач кафедри комп’ю­терних систем, мереж і кібербезпеки Національного аерокосмічного університету ім. М.Є. Жуковського «Харківський авіаційний інститут», Заслужений винахідник України, Лауреат Державної премії України у галузі науки і техніки. У 1974 р. закінчив Харківське вище військове командно-інженерне училище ракетних військ. Область наукових досліджень — теорія, методи і технології критичного комп’ютингу та гарантоздатних систем, функ­ційна та кібербезпека інформаційно-керуючих систем та інфраструктур, надійність і живучисть безпілотних системи моніторингу, якість систем штучного інтелекту.

Повний текст: PDF