![]() | Cím: IoT eszközök szimulációja konténerekben sérülékenységvizsgálati tesztek céljából Szerző: Vegera József Kiadó neve: Nyíregyházi Egyetem, Matematika és Informatika Intézet DOI: https://doi.org/10.71066/VARECZA.2025.1.05 Megjelenés: 2025. december Letöltés / Megtekintés (PDF): letöltés |
Összefoglaló:
A Dolgok Internete (IoT) biztonsági vizsgálata során a kutatók alapvető kihívása a „skálázhatóság-hűség szakadék” (Scalability-Fidelity Gap) áthidalása: míg a fizikai tesztkörnyezetek magas hűséget, de alacsony skálázhatóságot kínálnak, addig a szimulációk skálázhatók, de hiányzik belőlük a hardveres pontosság. Jelen tanulmány egy hibrid megközelítést javasol, amely a konténerizáció (Docker) és a hardveremuláció (QEMU) kombinációjára épít a hatékony sérülékenységvizsgálat érdekében. A dolgozat részletezi az ARM és MIPS alapú firmware-ek x86-os környezetben történő futtatásának technikai megoldásait (User-Mode és System-Mode emuláció), valamint bemutatja a Kubernetes és a KubeVirt szerepét a skálázható, hardveresen izolált tesztkörnyezetek orkesztrációjában. A tanulmány továbbá elemzi az IP-alapú (MQTT) protokollok szimulációját, valamint a rádiós (Zigbee) protokollok vizsgálatához szükséges Hardware-in-the-Loop (HIL) módszertan integrációját konténerizált környezetekbe.
Kulcsszavak: IoT biztonság, konténerizáció, emuláció, Docker, Kubernetes, QEMU, KubeVirt, firmware elemzés, Hardware-in-the-Loop (HIL)
Abstract:
In the security testing of the Internet of Things (IoT), a fundamental challenge for researchers is bridging the "Scalability-Fidelity Gap": while physical testbeds offer high fidelity but low scalability, simulations are scalable but lack hardware accuracy. This study proposes a hybrid approach leveraging the combination of containerization (Docker) and hardware emulation (QEMU) for effective vulnerability assessment. The paper details technical solutions for running ARM and MIPS-based firmware in x86 environments (User-Mode and System-Mode emulation) and demonstrates the role of Kubernetes and KubeVirt in orchestrating scalable, hardware-isolated testbeds. Furthermore, the study analyzes the simulation of IP-based protocols (MQTT) and the integration of Hardware-in-the-Loop (HIL) methodologies required for testing radio protocols (Zigbee) within containerized environments.
Felhasznált szakirodalom:
- Bevywise. (n.d.). MQTT security best practices & implementation guide. Retrieved November 7, 2025, from https://www.bevywise.com/blog/mqtt-security-best-practices/
- Department of Homeland Security. (n.d.). CPSSEC — Cyber physical systems security. Science and Technology Directorate. Retrieved November 7, 2025, from https://www.dhs.gov/archive/science-and-technology/cpssec
- eInfochips. (n.d.). Containerized data processing for IoT: Orchestrating microservices at the edge. Retrieved November 7, 2025, from https://www.einfochips.com/blog/containerized-data-processing-for-iot-orchestrating-microservices-at-the-edge/
- Fortinet. (n.d.). Top IoT device vulnerabilities: How to secure IoT devices. Retrieved November 7, 2025, from https://www.fortinet.com/resources/cyberglossary/iot-device-vulnerabilities
- IBM. (n.d.). Containers versus virtual machines (VMs): What's the difference? Retrieved November 7, 2025, from https://www.ibm.com/think/topics/containers-vs-vms
- InGuardians. (n.d.). KillerBee: Practical ZigBee exploitation framework. Retrieved November 7, 2025, from https://www.inguardians.com/presentations/killerbee-practical-zigbee-exploitation-framework/
- Kaspersky Lab. (2020). Dynamic analysis of firmware components in IoT devices. Securelist. Retrieved November 7, 2025, from https://securelist.com/dynamic-analysis-of-firmware-components-in-iot-devices/106901/
- Keysight. (n.d.). IoT security assessment. Retrieved November 7, 2025, from https://www.keysight.com/us/en/products/network-security/iot-security-assessment.html
- Kim, M., Jung, D., Choi, H., & Cha, S. (2020). FirmAE: Towards large-scale emulation of IoT firmware for dynamic analysis. Annual Computer Security Applications Conference (ACSAC). https://0xdkay.me/pub/2020/kim-acsac2020-slides.pdf https://doi.org/10.1145/3427228.3427294
- KubeVirt. (n.d.). KubeVirt: Building a virtualization API for Kubernetes. Retrieved November 7, 2025, from https://kubevirt.io
- Kubernetes. (n.d.). Device plugins. Kubernetes Documentation. Retrieved November 7, 2025, from https://kubernetes.io/docs/concepts/extend-kubernetes/compute-storage-net/device-plugins/
- Kubernetes. (n.d.). Network policies. Kubernetes Documentation. Retrieved November 7, 2025, from https://kubernetes.io/docs/concepts/services-networking/network-policies/
- Meegle. (n.d.). Containerization in IoT. Retrieved November 7, 2025, from https://www.meegle.com/en_us/topics/containerization/containerization-in-iot
- National Center for Biotechnology Information. (n.d.). A comprehensive analysis of security challenges in ZigBee 3.0 networks. PMC. Retrieved November 7, 2025, from https://pmc.ncbi.nlm.nih.gov/articles/PMC12349651/
- QEMU Project. (nnd.). Emulation. QEMU Documentation. Retrieved November 7, 2025, from https://www.qemu.org/docs/master/about/emulation.html
- Red Hat. (n.d.). Containers vs VMs. Retrieved November 7, 2025, from https://www.redhat.com/en/topics/containers/containers-vs-vms
- Stereolabs. (n.d.). Running and building ARM Docker containers on x86. Retrieved November 7, 2025, from https://www.stereolabs.com/docs/docker/building-arm-container-on-x86
- Zero Day Initiative. (2020, May 27). MindShaRE: How to “Just emulate it with QEMU”. Retrieved November 7, 2025, from https://www.thezdi.com/blog/2020/5/27/mindshare-how-to-just-emulate-it-with-qemu
- Zheng, Y., Zhang, A., & Feng, D. (2019). FIRM-AFL: High-throughput greybox fuzzing of IoT firmware via augmented process emulation. USENIX Security Symposium. https://wcventure.github.io/FuzzingPaper/Paper/USENIX19_FirmAFL.pdf
