acceso SSH durante la fabricación

4

¿Cuáles son las ventajas y desventajas de la seguridad si tenemos que habilitar el acceso SSH durante la fabricación del dispositivo (es decir, el Panel de control de alarma contra incendios)? Es un requisito del fabricante.

El acceso SSH se deshabilitará antes de enviar el producto, pero técnicamente tendrá la opción de volver a habilitarlo, si es necesario.

    
pregunta wonder 17.01.2017 - 00:20
fuente

1 respuesta

5

Es perfectamente normal que los dispositivos fabricados estén "rooteados" o ubicados en un estado que permita privilegios escalonados.

Hace años que los fabricantes de teléfonos usaban puertos COM a través de Bluetooth para ayudar con la instalación. Si bien algunos olvidaron desactivar o simplemente optaron por no hacerlo, esto aumentó la superficie de ataque y permitió BlueSnarfing / Bluejacking entre otros ataques.

La parte clave es la evaluación de riesgos:

  • ¿Qué sucede si un producto sale de fábrica con SSH aún habilitado?
  • ¿Es "Misión crítica" o "Vida crítica", alguien moriría debido a la manipulación del dispositivo?
  • ¿Hay alguna forma de verificar que SSH esté deshabilitado / eliminado antes de enviar el producto?
  • ¿Cuáles son los costos impuestos al verificar que el acceso SSH se haya eliminado?
  • ¿Se le exige legalmente / moralmente / éticamente para verificar / deshabilitar / desinstalar el acceso SSH?
  • ¿Tal característica sería útil en el campo para los técnicos?
  • Si elige mantenerlo habilitado, ¿cómo garantiza una autenticación / autorización razonables?

La mayoría de los equipos contra incendios en edificios están legalmente regulados , ya que en muchos países se considera una "necesidad de preservar la vida". La manipulación de tales dispositivos es ilegal y, en función de los requisitos legales, también puede ser considerado responsable por negligencia. Es posible que desee ver las leyes estatales / provinciales / regionales y los mandatos federales con respecto al equipo automatizado contra incendios.

Sin duda, un atacante lo suficientemente inteligente podría explotar el acceso SSH para manipular el equipo. Dependiendo de lo que se pueda acceder desde la sesión remota de SSH, esto podría ser bastante serio.

    
respondido por el dark_st3alth 17.01.2017 - 04:13
fuente

Lea otras preguntas en las etiquetas