เหตุใดการตรวจสอบเฟิร์มแวร์จึงมีความสำคัญ
ช่องโหว่ที่พบ…ใน 1 วัน ใน 1 เดือน ใน 1 ปี
ใน 1 เดือน จะมีช่องโหว่ใหม่ๆ เกิดขึ้นมากกว่า 1 พันครั้ง ทุก 1 ปีจะมี IoT เพิ่มกว่า 1 พันล้านชิ้น
ครึ่งหนึ่งในนี้ มีโอกาสถูก Hack การตรวจสอบเฟิร์มแวร์ของอุปกรณ์จึงเป็นเรื่องสำคัญ
1. เพิ่มคุณค่าให้กับผู้ผลิต, ผู้ค้าปลีก, และผู้บริโภค โปรแกรมนี้ช่วยให้ผู้บริโภคมั่นใจในความปลอดภัยของอุปกรณ์ IoT ที่ใช้งาน
2. สอดคล้องกับมาตรฐานและกฎระเบียบด้านความปลอดภัยไซเบอร์ โปรแกรมนี้อ้างอิงและใช้มาตรฐานและกฎระเบียบไซเบอร์ที่ยอมรับกันอย่างกว้างขวางสำหรับการตรวจอุปกรณ์ IoT เพื่อความปลอดภัยของผู้บริโภค
3. ให้ป้ายรับรอง “IoT Security check” กับผลิตภัณฑ์ที่ผ่านการทดสอบ ร่วมกับหน่วยงานที่รับรองมาตรฐานระดับสาก
4. ให้ข้อมูลรายละเอียดผ่าน QR-Code หรือหมายเลขอนุมัติบนป้ายผลิตภัณฑ์
การวิเคราะห์โค้ดที่ฝังอยู่ในเฟิร์มแวร์และตรวจจับปัญหาต่างๆ อาทิเช่น ข้อบกพร่องในการเขียนโค้ด, การใช้งานคอมโพเนนต์ที่มีความเสี่ยง, หรือการตั้งค่าที่อาจทำให้เกิดความเสี่ยงต่อความปลอดภัย
ทดสอบเฟิร์มแวร์ด้วยการจำลองการโจมตีเพื่อหาช่องโหว่และจุดอ่อน เทียบกับระดับค่าความเสี่ยง CVE (Common Vulnerabilities and Exposures)
ตรวจสอบการทำงานของเฟิร์มแวร์ด้วยกระบวนการทดสอบอัตโนมัติเพื่อค้นหาช่องโหว่ที่อาจเกิดขึ้น รวมถึงการทดสอบเพื่อหาข้อบกพร่องที่เกิดจากการจัดการหน่วยความจำไม่เหมาะสม, ปัญหาในการตรวจสอบสิทธิ์, และปัญหาความปลอดภัยอื่นๆ
ตรวจสอบการจัดการหน่วยความจำเพื่อหาช่องโหว่เช่น buffer overflows หรือ memory leaksy leaks
การรวบรวมข้อมูลทางเทคนิคและเอกสารที่เกี่ยวข้องกับฟังก์ชันเฟิร์มแวร์ของอุปกรณ์ที่ส่งตรวจ
เริ่มตรวจสอบเนื้อหาของเฟิร์มแวร์ ระบบจะจัดทำการสร้างไฟล์อิมเมจของเฟิร์มแวร์เพื่อเข้าสู่กระบวนวิเคราะห์
การวิเคราะห์ฟังก์ชันเฟิร์มแวร์ ตรวจสอบลักษณะของฟังก์ชันเฟิร์มแวร์ที่ส่งตรวจ
ทำการทดสอบความปลอดภัยแบบไดนามิกกับฟังก์ชันเฟิร์มแวร์และอินเตอร์เฟสของแอปพลิเคชัน
การแยกไฟล์ระบบ เพื่อแยกเนื้อหาไฟล์ระบบออกจากฟังก์ชันเฟิร์มแวร์
การวิเคราะห์เนื้อหาไฟล์ระบบ เพื่อวิเคราะห์ไฟล์การกำหนดค่าและไบนารีของระบบไฟล์ที่แยกออกมาเพื่อค้นหาช่องโหว่
การสร้างระบบเสมือนแบบฟังก์ชันเฟิร์มแวร์เพื่อการทดสอบไฟล์และส่วนประกอบของฟังก์ชันเฟิร์มแวร์
การวิเคราะห์ระหว่างการทำงาน เป็นการวิเคราะห์ไบนารีที่คอมไพล์ระหว่างการทำงานของอุปกรณ์
การใช้ประโยชน์จากไบนารี เป็นการใช้ประโยชน์จากช่องโหว่ที่พบในขั้นตอนก่อนหน้าเพื่อทำการเข้าถึงระบบหรือการดำเนินการรหัส
Striving to develop user-friendly cybersecurity products and services and seeking cooperation from strategic partners..
Copyright © 2024 All Rights Reserved – SRAN & GBTech. Powered by Triumph Digital