Translated ['todo/hardware-hacking/fault_injection_attacks.md', 'todo/ha

This commit is contained in:
Translator 2024-05-05 13:50:15 +00:00
parent 930e8506ab
commit fc536f4617
4 changed files with 45 additions and 0 deletions

View file

@ -790,6 +790,8 @@
* [Radio](todo/hardware-hacking/radio.md)
* [JTAG](todo/hardware-hacking/jtag.md)
* [SPI](todo/hardware-hacking/spi.md)
* [Industrial Control Systems Hacking](todo/industrial-control-systems-hacking/README.md)
* [Modbus Protocol](todo/industrial-control-systems-hacking/modbus.md)
* [Radio Hacking](todo/radio-hacking/README.md)
* [Pentesting RFID](todo/radio-hacking/pentesting-rfid.md)
* [Infrared](todo/radio-hacking/infrared.md)

View file

@ -0,0 +1,5 @@
# Ataques de Inyección de Fallas
Los ataques de inyección de fallas incluyen la introducción de distrubancias externas en circuitos electrónicos para influir en su comportamiento, lo que puede resultar en la revelación de información o incluso en eludir ciertas restricciones en el circuito. Estos ataques abren muchas posibilidades para atacar circuitos electrónicos. Este ataque también se conoce como el fallo de circuitos electrónicos.
Existen muchos métodos y medios para inyectar fallas en un circuito electrónico.

View file

@ -0,0 +1,7 @@
# Ataques de Análisis de Canal Lateral
Los Ataques de Análisis de Canal Lateral se refieren a determinar la información de un dispositivo o entidad a través de algún otro canal o fuente que tenga una influencia indirecta en él y se pueda extraer información de él. Esto se puede explicar mejor con un ejemplo:
Analizar las vibraciones en láminas de vidrio que están cerca de la fuente de sonido, pero la fuente de sonido no es accesible. Las vibraciones en el vidrio son influenciadas por la fuente de sonido y si se monitorean y analizan, el sonido puede ser decodificado e interpretado.
Estos ataques son muy populares en caso de filtración de datos como claves privadas o encontrar operaciones en los procesadores. Un circuito electrónico tiene muchos canales desde los cuales la información se filtra constantemente. Monitorear y analizar puede ser útil para revelar mucha información sobre el circuito y sus componentes internos.

View file

@ -0,0 +1,31 @@
# El Protocolo Modbus
## Introducción al Protocolo Modbus
El protocolo Modbus es un protocolo ampliamente utilizado en Sistemas de Automatización y Control Industrial. Modbus permite la comunicación entre varios dispositivos como controladores lógicos programables (PLCs), sensores, actuadores y otros dispositivos industriales. Comprender el Protocolo Modbus es esencial ya que es el protocolo de comunicación más utilizado en los Sistemas de Control Industrial y tiene una gran superficie de ataque potencial para el espionaje e incluso la inyección de comandos en los PLCs.
Aquí, los conceptos se presentan de manera puntual proporcionando el contexto del protocolo y su naturaleza de operación. El mayor desafío en la seguridad del sistema ICS es el costo de implementación y actualización. Estos protocolos y estándares fueron diseñados a principios de los años 80 y 90 y siguen siendo ampliamente utilizados. Dado que una industria tiene muchos dispositivos y conexiones, actualizar los dispositivos es muy difícil, lo que proporciona a los hackers una ventaja al tratar con protocolos obsoletos. Los ataques a Modbus son prácticamente inevitables ya que se seguirá utilizando sin actualización y su operación es crítica para la industria.
## La Arquitectura Cliente-Servidor
El Protocolo Modbus se utiliza típicamente en una Arquitectura Cliente-Servidor donde un dispositivo maestro (cliente) inicia la comunicación con uno o más dispositivos esclavos (servidores). Esto también se conoce como arquitectura Maestro-Esclavo, que se utiliza ampliamente en electrónica e IoT con SPI, I2C, etc.
## Versiones Serial y Ethernet
El Protocolo Modbus está diseñado tanto para Comunicación Serial como para Comunicaciones Ethernet. La Comunicación Serial se utiliza ampliamente en sistemas heredados, mientras que los dispositivos modernos admiten Ethernet, que ofrece altas tasas de datos y es más adecuado para redes industriales modernas.
## Representación de Datos
Los datos se transmiten en el protocolo Modbus como ASCII o Binario, aunque el formato binario se utiliza debido a su compatibilidad con dispositivos más antiguos.
## Códigos de Función
El Protocolo Modbus funciona con la transmisión de códigos de función específicos que se utilizan para operar los PLCs y varios dispositivos de control. Esta parte es importante para entender ya que los ataques de repetición pueden realizarse retransmitiendo códigos de función. Los dispositivos heredados no admiten ningún cifrado para la transmisión de datos y suelen tener cables largos que los conectan, lo que resulta en la manipulación de estos cables y la captura/inserción de datos.
## Dirección de Modbus
Cada dispositivo en la red tiene una dirección única que es esencial para la comunicación entre dispositivos. Protocolos como Modbus RTU, Modbus TCP, etc. se utilizan para implementar la dirección y sirven como una capa de transporte para la transmisión de datos. Los datos que se transfieren están en el formato de protocolo Modbus que contiene el mensaje.
Además, Modbus también implementa controles de errores para garantizar la integridad de los datos transmitidos. Pero sobre todo, Modbus es un Estándar Abierto y cualquiera puede implementarlo en sus dispositivos. Esto hizo que este protocolo se convirtiera en un estándar global y se extendiera en la industria de automatización industrial.
Debido a su amplio uso y falta de actualizaciones, atacar Modbus proporciona una ventaja significativa con su superficie de ataque. El ICS depende en gran medida de la comunicación entre dispositivos y cualquier ataque realizado sobre ellos puede ser peligroso para el funcionamiento de los sistemas industriales. Ataques como repetición, inyección de datos, espionaje y filtración de datos, Denegación de Servicio, falsificación de datos, etc. pueden llevarse a cabo si el medio de transmisión es identificado por el atacante.