Change search
CiteExportLink to record
Permanent link

Direct link
Cite
Citation style
  • apa
  • ieee
  • modern-language-association-8th-edition
  • vancouver
  • Other style
More styles
Language
  • de-DE
  • en-GB
  • en-US
  • fi-FI
  • nn-NO
  • nn-NB
  • sv-SE
  • Other locale
More languages
Output format
  • html
  • text
  • asciidoc
  • rtf
Conducting a vulnerability assessment of an IP camera
KTH, School of Electrical Engineering and Computer Science (EECS).
2019 (English)Independent thesis Advanced level (degree of Master (Two Years)), 20 credits / 30 HE creditsStudent thesis
Abstract [en]

We conduct a vulnerability assessment of an IP camera to investigate its susceptibility to common malicious attacks and their eventual consequences. We use the UK government ’Code of Practice’-goals for IoT devices to guide us and facilitate a more efficient assessment.The assessment is split up into two main parts: reverse engineering and reconnaissance of the device, and the actual vulnerability assessment. We take an exploratory approach and extrapolate from the results of our initial analysis to examine areas that could be prone to vulnerabilities. Compared to previous works, this study presents a more extensive coverage, examining 8 of the total 13 ’Code of Practice’-goals.A total of 11 vulnerabilities were discovered, where 5 of them were assigned ’very high’ severity. The vulnerabilities are explained in a clear, stepby-step manner with including examples to give the reader an understanding of their impact and consequences. Furthermore, we propose solutions on how to mitigate and patch found vulnerabilities.We conclude that the coverage of our assessment can be increased, that using the ’Code of Practice’-goals contributed to the efficiency of the task, and we provide further evidence that the area of IoT security in its current state is inadequate.

Abstract [sv]

Vi genomför en sårbarhetsanalys av en IP-kamera för att undersöka dess benägenhet för fientliga attacker. Vi använder oss av Storbritanniens officiella ’Code of Practice’-mål för IoT-produkter för vägleda oss och effektivisera vår analys.

Analysen är uppdelad i två delar: användning av reverse engineering för att samla in information om produkten, samt den faktiska sårbarhetsanalysen. Vi använder oss av ett utforskande tillvägagångssätt och extrapolerar från resultaten från vår initiala analys för att undersöka områden som kan vara benägna att innehålla sårbarheter. Jämfört med tidigare arbeten är denna studie mer heltäckande, där vi undersöker 8 av 13 av ’Code of Practice’-målen.

Totalt 11 sårbarheter hittades, där 5 av dem tilldelades en ’mycket hög’ allvarlighetsgrad. Sårbarheterna förklaras och presenteras med klara steg-för-steg-exempel för att ge läsaren en förståelse för deras betydelse och konsekvenser. Vidare så presenterar vi lösningar för att mitigera de funna sårbarheterna.

Vi kommer fram till att vi kan utöka vår omfattning av analysen, att användandet av ’Code of Practice’-målen bidrog positivt till analysens effektivitet, samt att IoT-säkerhetsområdet i dess nuvarande skick är bristfälligt.

Place, publisher, year, edition, pages
2019. , p. 76
Series
TRITA-EECS-EX ; 2019:430
National Category
Computer and Information Sciences
Identifiers
URN: urn:nbn:se:kth:diva-254950OAI: oai:DiVA.org:kth-254950DiVA, id: diva2:1336667
External cooperation
Subset AB
Subject / course
Computer Science
Educational program
Master of Science - Computer Science
Supervisors
Examiners
Available from: 2019-07-10 Created: 2019-07-10 Last updated: 2019-07-10Bibliographically approved

Open Access in DiVA

fulltext(889 kB)30 downloads
File information
File name FULLTEXT01.pdfFile size 889 kBChecksum SHA-512
3523297cc34a95aaa3576a56af4961ec84ab8bc98341e32b6732cf5ec67fae28b7c3faf0fc0640c544f3d217821706ef0d430af9acf46131511b8cd4d776c1eb
Type fulltextMimetype application/pdf

By organisation
School of Electrical Engineering and Computer Science (EECS)
Computer and Information Sciences

Search outside of DiVA

GoogleGoogle Scholar
Total: 30 downloads
The number of downloads is the sum of all downloads of full texts. It may include eg previous versions that are now no longer available

urn-nbn

Altmetric score

urn-nbn
Total: 113 hits
CiteExportLink to record
Permanent link

Direct link
Cite
Citation style
  • apa
  • ieee
  • modern-language-association-8th-edition
  • vancouver
  • Other style
More styles
Language
  • de-DE
  • en-GB
  • en-US
  • fi-FI
  • nn-NO
  • nn-NB
  • sv-SE
  • Other locale
More languages
Output format
  • html
  • text
  • asciidoc
  • rtf