Good enough emuláció
A Talos Intelligence szerint az IoT- és OT-eszközök sebezhetőségeinek felfedezésekor nem mindig szükséges a teljes rendszer teljes emulációja, hanem egy célzott, könnyen kezelhető emulációs megközelítés is eredményes lehet, ami egy gyakorlati kiberbiztonsági kutatási módszer, az úgynevezett good enough emuláció alkalmazását mutatja be egy ipari IoT eszköz sebezhetőségeinek feltárására. A kutatócsoport a Socomec DIRIS M-70 ipari gateway-t vizsgálta, amely kritikus szerepet tölt be adatkommunikációban ipari környezetekben, például energia-, adatközponti és egészségügyi rendszerekben. A készülék Modbus protokoll-kezelő szálát emulálták célzottan, nem pedig az egész rendszer teljes működését, ami jelentősen egyszerűsítette és felgyorsította a vizsgálatot, miközben lehetővé tette hatékony fuzzing futtatását erre a kritikus alkotóelemre.
Mivel a fizikai hardverhez való natív debugolás , így al JTAG-on, korlátokba ütközött a flash-védelmi beállítások miatt, a kutatók a firmware-ből kinyert kódot és a Qiling frameworket, Unicorn Emulation Engine-t, valamint AFL fuzzert használták, hogy a Modbus-szálat izoláltan teszteljék. Ez az emulációs stratégia lehetővé tette hat kritikus sebezhetőség felismerését, amelyek később javításra kerültek a gyártó által.
A módszer különösen értékes azokban az esetekben, amikor a hardver szintű hozzáférés korlátozott vagy a teljes implementáció komplexitása túl nagy akadályt jelentene a kutatók számára.