Por favor, use este identificador para citar o enlazar este ítem:
http://hdl.handle.net/11531/79961
Título : | Análisis de vulnerabilidades en dispositivos HVAC |
Autor : | Palacios Hielscher, Rafael López López, Gregorio Font García, José Antonio Universidad Pontificia Comillas, Escuela Técnica Superior de Ingeniería (ICAI) |
Fecha de publicación : | 2023 |
Resumen : | La necesidad de realizar análisis de amenazas en dispositivos HVAC (Calefacción, Ventilación y Aire Acondicionado) surge de los riesgos que aparecen por la introducción de capacidades inteligentes en estos. Uno de estos riesgos, el que constituye el foco de este trabajo, es la posibilidad de perturbar la red eléctrica a través de un ataque coordinado a dispositivos inteligentes de alto consumo con medidas de seguridad deficientes. El entorno de los dispositivos HVAC es relevante en este escenario tras haber experimentado un rápido desarrollo en la dirección de los dispositivos inteligentes como así lo evidencia la considerable oferta que se puede encontrar en mercados digitales como Amazon.
La necesidad de evaluar el riesgo en el ecosistema eléctrico europeo ha llevado al desarrollo de este proyecto, cuyo propósito principal es contribuir a este esfuerzo a través de la evaluación de la vulnerabilidad ante este tipo de ataque que corren los productos disponibles en el mercado europeo. Para conseguir esto de manera sistemática, se ha desarrollado una metodología de modelado de amenazas que posteriormente se ha aplicado para guíar las pruebas sobre un dispositivo pertinente.
Dicha metodología, basada en el Ciclo de Vida del Desarrollo Seguro de Microsoft, fue modificada para reflejar el cambio de perspectiva desde la del desarrollador al investigador externo. La metodología fue aplicada a la tecnología HVAC y posteriormente al dispositivo disponible, un enchufe inteligente, para dar un ejemplo de aplicación y arrancar con el proceso de análisis propiamente dicho. Es clave remarcar que la rápida evolución del mercado induce la necesidad de poner el foco sobre el proceso sobre el resultado, siendo clave la capacidad de actualizar las conclusiones rápidamente debido a la temprana caducidad de estas.
Tras concluir las pruebas sobre el dispositivo, se desarrolló una automatización de la explotación del mismo. Esto es prueba de la aplicabilidad, pese a algún punto de fricción, de la metodología y de la posibilidad de explotar el dispositivo. No obstante, estimar el impacto de dicha explotación requiere contexto externo, lo cual es tarea de proyectos futuros. The need for vulnerability assessment in HVAC (Heating Ventilation and Air Conditioning) devices arises from the risks that the introduction of smart capabilities into them creates. One such risk, and the one under consideration in this project, is the possibility to disrupt the electrical grid through coordinated attacks to poorly defended high-wattage smart systems. HVAC technology has seen quick development towards smart applications as evidence by the ample supply of products belonging to that category on marketplaces like \Amazon. The need to evaluate the risk in the European electrical ecosystem has led to the development of this project, whose main goal is to contribute to this effort by evaluating the vulnerability to this type of attack of products available in the European market. In order to achieve this in a systematic manner, a threat model methodology was produced to guide testing and applied to a relevant device. The methodology proposed was based on Microsoft's Secure Development Lifecycle, but modified to reflect the change of perspective from that of the developer to that of a external tester. This methodology was applied to HVAC technology and to a smart plug device in order to provide an example and initiate the assessment proper. It is important to note that the rapid development of the market induces the need of focusing on the process rather than the outcome, because conclusions become old quick and adapting to new ones quickly is key. After testing was done, an exploitation technique for the device tested was developed. This was proof of the soundness, despite a few points of friction, of the methodology and of the possibility of exploiting the device. However, assessing the impact of an exploitation requires external context and is left to further projects. |
Descripción : | Máster Universitario en Ingeniería de Telecomunicación |
URI : | http://hdl.handle.net/11531/79961 |
Aparece en las colecciones: | H67-Trabajos Fin de Máster |
Ficheros en este ítem:
Fichero | Descripción | Tamaño | Formato | |
---|---|---|---|---|
TFM_JAFG_Final.pdf | Trabajo Fin de Máster | 2,59 MB | Adobe PDF | Visualizar/Abrir |
Autoria .pdf | Autorización | 310,01 kB | Adobe PDF | Visualizar/Abrir Request a copy |
Los ítems de DSpace están protegidos por copyright, con todos los derechos reservados, a menos que se indique lo contrario.