Security of remote management of embedded systems running MikroTik RouterOS operating system using proprietary protocols
Identifikátory výsledku
Kód výsledku v IS VaVaI
<a href="https://www.isvavai.cz/riv?ss=detail&h=RIV%2F00216305%3A26220%2F12%3APU99091" target="_blank" >RIV/00216305:26220/12:PU99091 - isvavai.cz</a>
Výsledek na webu
—
DOI - Digital Object Identifier
—
Alternativní jazyky
Jazyk výsledku
angličtina
Název v původním jazyce
Security of remote management of embedded systems running MikroTik RouterOS operating system using proprietary protocols
Popis výsledku v původním jazyce
This paper deals with proprietary communication protocols that are implemented in the MikroTik RouterOS operating system. These communication protocols are specially designed for remote management of embedded systems that run with this operating system. These protocols are closed and thus they have not a publicly accessible documentation. In this paper the principles of their functions that are identified on the basis of realized communication analyses are described. Security risks that are associated with the use of these communication protocols are also analyzed in the paper. Attack that uses conceptual bug in the design one of these communication protocols is demonstrated on a real example. Full and unlimited access to embedded system that runs with this operating system can be obtained with this attack.
Název v anglickém jazyce
Security of remote management of embedded systems running MikroTik RouterOS operating system using proprietary protocols
Popis výsledku anglicky
This paper deals with proprietary communication protocols that are implemented in the MikroTik RouterOS operating system. These communication protocols are specially designed for remote management of embedded systems that run with this operating system. These protocols are closed and thus they have not a publicly accessible documentation. In this paper the principles of their functions that are identified on the basis of realized communication analyses are described. Security risks that are associated with the use of these communication protocols are also analyzed in the paper. Attack that uses conceptual bug in the design one of these communication protocols is demonstrated on a real example. Full and unlimited access to embedded system that runs with this operating system can be obtained with this attack.
Klasifikace
Druh
D - Stať ve sborníku
CEP obor
JD - Využití počítačů, robotika a její aplikace
OECD FORD obor
—
Návaznosti výsledku
Projekt
<a href="/cs/project/ED0014%2F01%2F01" target="_blank" >ED0014/01/01: Centrum výzkumu a využití obnovitelných zdrojů energie</a><br>
Návaznosti
P - Projekt vyzkumu a vyvoje financovany z verejnych zdroju (s odkazem do CEP)<br>S - Specificky vyzkum na vysokych skolach
Ostatní
Rok uplatnění
2012
Kód důvěrnosti údajů
S - Úplné a pravdivé údaje o projektu nepodléhají ochraně podle zvláštních právních předpisů
Údaje specifické pro druh výsledku
Název statě ve sborníku
Proceedings of 11th IFAC/IEEE International Conference on Programmable Devices and Embedded Systems
ISBN
978-3-902823-21-2
ISSN
—
e-ISSN
—
Počet stran výsledku
5
Strana od-do
138-142
Název nakladatele
IFAC-PapersOnLine / Elsevier
Místo vydání
10344 Virginia Lee Dr. Centerville, OH 45458, US
Místo konání akce
Brno
Datum konání akce
23. 5. 2012
Typ akce podle státní příslušnosti
WRD - Celosvětová akce
Kód UT WoS článku
—