Ya sea que esté conectado a la red o sea independiente, el firmware es el centro del control de cualquier dispositivo integrado. Como tal, es crucial comprender cómo se puede manipular el firmware para realizar funciones no autorizadas y potencialmente paralizar la seguridad del ecosistema de soporte. Para comenzar a realizar pruebas de seguridad e ingeniería inversa del firmware, utilice la siguiente Metodología de prueba de seguridad del firmware (FSTM) como guía al embarcarse en una próxima evaluación. La metodología se compone de nueve etapas diseñadas para permitir que los investigadores de seguridad, desarrolladores de software, consultores, aficionados y profesionales de la seguridad de la información realicen evaluaciones de seguridad del firmware. Las siguientes secciones detallarán más cada etapa con ejemplos de apoyo cuando corresponda. Considere visitar la página wiki del Proyecto de Internet de las cosas de OWASP y el repositorio de GitHub para obtener las últimas actualizaciones de la metodología y los próximos lanzamientos del proyecto. Se puede descargar una máquina virtual Ubuntu preconfigurada (EmbedOS) con las herramientas de prueba de firmware utilizadas en este documento a través del siguiente enlace. Los detalles sobre las herramientas de EmbedOS se pueden encontrar en GitHub dentro del siguiente repositorio https://github.com/scriptingxss/EmbedOS. Vistas: 0