Sistema operativo embebido

Los ataques basados en software se dirigen a la parte central del sistema.

Aprovechando estas vulnerabilidades, los atacantes pueden escuchar, interceptar y modificar el tráfico transmitido por un sistema embebido.

Los atacantes despliegan exploits que inundan el búfer de la memoria con demasiada información.

Si el atacante puede obtener o alterar las llaves criptográficas empleadas por ambos dispositivos, estos pueden espiar de una forma que es muy difícil de detectar dado que no causa disrupciones en la red.

Un ataque MITM puede prevenirse o detenerse encriptando los datos transmitidos empleando el IPsec (Seguridad del Protocolo de Internet) para, de forma segura, transmitir llaves y datos.

Con esta técnica, los atacantes crean interferencia en la red para tirar o distorsionar la comunicación de un dispositivo.

Dependiendo del tipo de jammer, este puede interferir en cualquier comunicación en el canal, empezar a trabajar cuando un cierto dispositivo transmita datos o ser activado cuando detecte ciertos paquetes en específico.

Estos cambios dependen de los datos procesados por el sistema por lo que los atacantes, al detectar que el sistema presenta dichos cambios al procesar un particular tipo de información, actúan para interceptarlos.

Los piratas informáticos pueden utilizar el análisis electromagnético para registrar y analizar las emisiones de un dispositivo, descubrir sus operaciones criptográficas e incluso extraer sus llaves secretas.

La aleatoriedad y las interrupciones en los procesos de encriptación también son contramedidas efectivas contra los análisis electromagnéticos.