Title
Habilitando honeypots embebidos de alta interacción mediante emulaciones de firmwarePublication Date
2023Version
PostprintDocument type
Conference ObjectConference ObjectLanguage
SpanishRights
© atlanTTic – Universidade de VigoAccess
Embargoed accessEmbargo end date
2143-01-01xmlui.dri2xhtml.METS-1.0.item-identifier
http://hdl.handle.net/11093/4952Published at
Jornadas Nacionales de Investigación en Ciberseguridad (JNIC) 8 : 2023 : Vigo. 21-23 de junio, 2023Publisher
atlanTTic – Universidade de VigoKeywords
Sistemas embebidosHoneypots
emulación
Abstract
Los sistemas embebidos aumentan en número y junto con esto también los ataques que los hacen objetivo.
Para hacerles frente se ha desarrollado el análisis de firmware y creación de honeypots embebido ... [+]
Los sistemas embebidos aumentan en número y junto con esto también los ataques que los hacen objetivo.
Para hacerles frente se ha desarrollado el análisis de firmware y creación de honeypots embebidos. El primero refuerza el firmware mientras que el segundo ayuda a analizar ataques. En ambos el método más útil es el de ejecutarlos sobre emulaciones de firmware. Esto habilita la escalabilidad y facilita la instrumentación durante la ejecución del firmware. Sin embargo, no hay muchas técnicas que habiliten honeypots embebidos mediante
emulaciones. Además de esto, la mayoría de emulaciones creadas para el análisis de firmware no sirven para crear honeypots debido al uso de modelos de periféricos. Identificamos esto como un problema relevante para el estado del arte de los honeypots embebidos y planteamos una solución al respecto. [-]


















