Microsoft a annoncé une nouvelle fonctionnalité Defender pour IoT qui permettra d’analyser le firmware des appareils Linux embarqués comme les routeurs pour les vulnérabilités de sécurité et les faiblesses courantes.

Baptisée Firmware Analysis et désormais disponible en version préliminaire publique, la nouvelle fonctionnalité peut détecter un large éventail de faiblesses, des comptes d’utilisateurs codés en dur et des packages open source obsolètes ou vulnérables à l’utilisation de la clé de signature cryptographique privée d’un fabricant.

« L’analyse du micrologiciel prend une image binaire du micrologiciel qui s’exécute sur un appareil IoT et effectue une analyse automatisée pour identifier les vulnérabilités et les faiblesses potentielles en matière de sécurité », explique Derick Naef de Microsoft.

« Cette analyse fournit des informations sur l’inventaire logiciel, les faiblesses et les certificats des appareils IoT sans nécessiter le déploiement d’un agent de point de terminaison. »

Les fonctionnalités suivantes sont actuellement disponibles pour analyser la sécurité du micrologiciel des appareils IoT :

  • Software Bill of Materials (SBOM) : fournit un inventaire des packages open source utilisés pour créer le micrologiciel, en indiquant la version du package et les accords de licence correspondants.
  • Analyse CVE : offre des informations sur les composants du micrologiciel présentant des vulnérabilités et des expositions de sécurité connues du public.
  • Analyse de renforcement binaire : identifie les fichiers binaires compilés sans indicateurs de sécurité, tels que la protection contre le débordement de la mémoire tampon, les exécutables indépendants de la position et d’autres techniques de renforcement courantes.
  • Analyse de certificat SSL : découvre les certificats TLS/SSL expirés et révoqués dans le micrologiciel.
  • Analyse des clés publiques et privées : vérifie la nécessité et l’authenticité des clés cryptographiques publiques et privées trouvées dans le micrologiciel
  • Extraction de hachage de mot de passe : garantit que les hachages de mot de passe de compte utilisateur utilisent des algorithmes cryptographiques sécurisés

Pour l’utiliser, les utilisateurs doivent accéder au panneau « Analyse du micrologiciel (préversion) » dans Defender pour IoT et télécharger l’image du micrologiciel basée sur Linux à partir de leur appareil.

Le système décompressera ensuite l’image pour détecter le système de fichiers intégré et analysera le micrologiciel chargé à la recherche de vecteurs de menace cachés.

Il est important de noter que seules les images de micrologiciel basées sur Linux compilées et non chiffrées obtenues auprès du fournisseur de votre appareil peuvent être analysées à l’aide de la fonction d’analyse du micrologiciel Defender pour IoT. De plus, la taille de l’image ne doit pas dépasser 1 Go.

« La fonctionnalité d’analyse du micrologiciel de Defender pour IoT est automatiquement disponible si vous accédez actuellement à Defender pour IoT en utilisant le rôle d’administrateur de sécurité, de contributeur ou de propriétaire », indique Microsoft.

« Si vous n’avez que le rôle SecurityReader ou si vous souhaitez utiliser l’analyse du micrologiciel en tant que fonctionnalité autonome, votre administrateur doit attribuer le rôle FirmwareAnalysisAdmin. »

https://www.bleepstatic.com/images/news/u/1109292/2023/dwizzzle_firmware_analysis_tweet.png

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *