Vai al contenuto

ESP32 Security Cheatsheet

Cheatsheet di Sicurezza ESP32

Panoramica

L'ESP32 è un potente e popolare microcontrollore con Wi-Fi e Bluetooth integrati. È ampiamente utilizzato in una varietà di dispositivi IoT, da hub per smart home a sensori industriali. Tuttavia, come qualsiasi dispositivo connesso, l'ESP32 è vulnerabile a minacce di sicurezza. Questo cheatsheet fornisce una guida rapida per comprendere e migliorare la sicurezza dei dispositivi basati su ESP32.

Caratteristiche Chiave di Sicurezza

  • Secure Boot: Garantisce che solo il codice attendibile venga eseguito sul dispositivo.
  • Crittografia Flash: Crittografa il contenuto della memoria flash per proteggere dall'accesso non autorizzato.
  • Crittografia Hardware: L'ESP32 ha un motore crittografico accelerato hardware che può essere utilizzato per eseguire una varietà di operazioni crittografiche, come AES, SHA e RSA.
  • Sicurezza Wi-Fi: L'ESP32 supporta una varietà di protocolli di sicurezza Wi-Fi, inclusi WPA2 e WPA3.
  • Sicurezza Bluetooth: L'ESP32 supporta Bluetooth Secure Connections, che fornisce un modo sicuro per associare e comunicare con altri dispositivi Bluetooth.

Vulnerabilità Comuni

  • Configurazione Wi-Fi Non Sicura: Utilizzare una sicurezza Wi-Fi debole o assente può consentire agli attaccanti di ottenere accesso non autorizzato al dispositivo.
  • Configurazione Bluetooth Non Sicura: Utilizzare una sicurezza Bluetooth debole o assente può consentire agli attaccanti di ottenere accesso non autorizzato al dispositivo.
  • Aggiornamenti Over-the-Air (OTA) Non Sicuri: Non proteggere adeguatamente il processo di aggiornamento OTA può consentire agli attaccanti di installare firmware dannoso sul dispositivo.
  • Interfaccia Web Non Sicura: Un'interfaccia web mal progettata può essere vulnerabile a vari attacchi, come cross-site scripting (XSS) e iniezione SQL.
  • Attacchi Fisici: Un attaccante con accesso fisico al dispositivo può tentare di estrarre informazioni sensibili dalla memoria flash o modificare il firmware.

Migliori Pratiche

  • Abilitare Secure Boot e Crittografia Flash: Queste funzionalità forniscono una forte difesa contro attacchi fisici.
  • Utilizzare Sicurezza Wi-Fi e Bluetooth Robusta: Utilizzare WPA2 o WPA3 per Wi-Fi e Bluetooth Secure Connections per Bluetooth.
  • Proteggere il Processo di Aggiornamento OTA: Utilizzare un metodo sicuro per distribuire e installare aggiornamenti OTA, come HTTPS e firma del codice.
  • Progettare un'Interfaccia Web Sicura: Utilizzare un framework web sicuro e seguire le migliori pratiche per la sicurezza web.
  • Proteggere da Attacchi Fisici: Utilizzare un involucro sicuro e considerare l'uso di sigilli anti-manomissione.

Risorse Aggiuntive