Ir al contenido

Documat


Habilitando honeypots embebidos de alta interaccion mediante emulaciones de firmware

  • Xabier Gandiaga [1] ; Urko Zurutuza [1] Árbol académico ; Iñaki Garitano [1] Árbol académico
    1. [1] Universidad de Mondragón/Mondragon Unibertsitatea

      Universidad de Mondragón/Mondragon Unibertsitatea

      Mondragón, España

  • Localización: Actas de las VIII Jornadas Nacionales de Investigación en Ciberseguridad: Vigo, 21 a 23 de junio de 2023 / coord. por Yolanda Blanco Fernández Árbol académico, Manuel Fernández Veiga Árbol académico, Ana Fernández Vilas Árbol académico, José María de Fuentes García-Romero de Tejada Árbol académico, 2023, ISBN 978-84-8158-970-2, págs. 145-152
  • Idioma: español
  • Enlaces
  • Resumen
    • Los sistemas embebidos aumentan en número y junto con esto también los ataques que los hacen objetivo. Para hacerles frente se ha desarrollado el análisis de firmware y creación de honeypots embebidos. El primero refuerza el firmware mientras que el segundo ayuda a analizar ataques. En ambos el método más útil es el de ejecutarlos sobre emulaciones de firmware. Esto habilita la escalabilidad y facilita la instrumentación durante la ejecución del firmware. Sin embargo, no hay muchas técnicas que habiliten honeypots embebidos mediante emulaciones. Además de esto, la mayoría de emulaciones creadas para el análisis de firmware no sirven para crear honeypots debido al uso de modelos de periféricos. Identificamos esto como un problema relevante para el estado del arte de los honeypots embebidos y planteamos una solución al respecto.


Fundación Dialnet

Mi Documat

Opciones de artículo

Opciones de compartir

Opciones de entorno