Compartir a través de


¿Qué es el análisis de firmware?

Al igual que los equipos tienen sistemas operativos, los dispositivos IoT tienen firmware y es el firmware que ejecuta y controla los dispositivos IoT. En el caso de los generadores de dispositivos IoT, la seguridad es una preocupación casi universal, ya que los dispositivos IoT tradicionalmente carecen de medidas de seguridad básicas.

Por ejemplo, los vectores de ataque de IoT suelen usar fácilmente vulnerabilidades de seguridad, pero fáciles de corregir, como cuentas de usuario codificadas de forma rígida, paquetes de código abierto obsoletos y vulnerables o la clave de firma criptográfica privada de un fabricante.

Utilice el servicio de análisis de firmware para identificar amenazas de seguridad, vulnerabilidades y debilidades comunes integradas que, de otro modo, podrían ser indetectables.

Nota:

El servicio de análisis de firmware está disponible para los clientes en los términos que rigen su suscripción a los servicios de Microsoft Azure (incluidos los términos específicos del servicio). Revise detenidamente estos términos, ya que contienen condiciones y obligaciones importantes que rigen el uso del análisis de firmware. Obtenga más información sobre los términos legales que se aplican a este servicio aquí.

Cómo asegurarse de que el firmware es seguro

El análisis de firmware puede analizar su firmware en busca de debilidades y vulnerabilidades comunes, y proporcionar información sobre la seguridad de su firmware. Este análisis es útil tanto si crea el firmware interno como si recibe firmware de la cadena de suministro.

  • Lista de materiales de software (SBOM): reciba una lista detallada de los paquetes de código abierto usados durante el proceso de compilación del firmware. Consulte la versión del paquete y qué licencia rige el uso del paquete de código abierto.

  • Análisis de CVE: vea qué componentes de firmware tienen vulnerabilidades y exposiciones de seguridad conocidas públicamente.

  • Análisis de protección binaria: identifique los archivos binarios que no han habilitado marcas de seguridad específicas durante la compilación, como la protección de desbordamiento del búfer, los archivos ejecutables independientes de posición y técnicas de protección más comunes.

  • Análisis de certificados SSL: revele certificados TLS/SSL expirados y revocados.

  • Análisis de claves públicas y privadas: compruebe que las claves criptográficas públicas y privadas detectadas en el firmware son necesarias y no accidentales.

  • Extracción de hash de contraseña: asegúrese de que los hashes de contraseña de la cuenta de usuario usan algoritmos criptográficos seguros.

Recorte de pantalla que muestra la página de información general de los resultados del análisis.

Pasos siguientes