IoT Pentest
Firmware, hardware en draadloze protocollen onder de loep
IoT-apparaten introduceren aanvalsoppervlakken die traditionele security tools missen. Wij analyseren firmware, communicatieprotocollen (MQTT, Zigbee, BLE), hardware-interfaces en cloud-backends. Van camera tot industrieel controlesysteem.
Wat is een IoT pentest?
Een IoT pentest is een beveiligingsonderzoek van Internet of Things-apparaten en hun ecosysteem. Wij analyseren niet alleen het apparaat, maar het complete plaatje: firmware, hardware-interfaces, draadloze protocollen, mobiele apps, cloud-backends en de API's die alles verbinden.
Waar een traditionele pentest zich richt op software, vereist een IoT-pentest ook hardware-kennis. Wij solderen op UART en JTAG, lezen flash-chips uit via SPI/I2C, reverse-engineeren firmware met Ghidra en Binwalk, en fuzzen draadloze protocollen met SDR. Ons team combineert software exploitation met hands-on hardware hacking.
Wat onderzoeken wij?
- Firmware - extractie, reverse engineering, hardcoded credentials, debug-interfaces, command injection, verouderde libraries.
- Hardware - PCB-inspectie, debug-poorten (UART, JTAG, SWD), chip-identificatie, flash memory readout.
- Communicatieprotocollen - MQTT, CoAP, Zigbee, Z-Wave, BLE, LoRa - encryptie, authenticatie, replay-aanvallen.
- Cloud backend - de API waarmee het apparaat communiceert: authenticatie, autorisatie, data-handling.
- Mobiele app - de companion-app voor configuratie en bediening.
- Update-mechanisme - is de firmware-update gesigneerd? Kan een aanvaller een kwaadaardige update injecteren?
Waarom een IoT pentest laten uitvoeren?
IoT-apparaten zijn notoir onveilig:
- Grote aantallen: honderden tot duizenden devices, elk een potentieel toegangspunt.
- Zelden gepatcht: IoT draait jaren op verouderde firmware.
- Fysieke toegang: camera's, sensoren en sloten zijn fysiek bereikbaar voor een aanvaller.
- Pivoting: een gecompromitteerd IoT-device is een springplank naar het interne netwerk.
- Privacy: camera's en sensoren verwerken gevoelige data - een lek heeft directe privacy-impact.
Onze aanpak
Wij volgen de OWASP IoT Security Verification Standard en gaan verder. Wij zijn onderzoekers die van puzzels houden:
- Device acquisition - wij ontvangen een of meerdere exemplaren voor destructief en non-destructief onderzoek.
- Hardware analyse - PCB-inspectie, debug-interfaces, flash readout voor firmware-extractie.
- Firmware analyse - Binwalk, Ghidra en handmatige reverse engineering. Hardcoded credentials, kwetsbare libraries, command injection.
- Protocol analyse - sniffing en fuzzing met SDR, BLE-sniffers en protocol-specifieke tooling.
- Cloud & API - backend-API testen op authenticatie, autorisatie en data-handling.
- Rapportage - technisch rapport met firmware-analyse, hardware-foto's, protocol-captures en concrete aanbevelingen. Hertest op aanvraag.
Wat kost een IoT pentest?
Ons uurtarief is €175 per uur. IoT-pentests zijn arbeidsintensief door de veelzijdigheid:
- Enkel apparaat, beperkte scope (firmware + communicatie): circa €8.000 - €15.000
- Volledig ecosysteem (hardware + firmware + protocol + cloud + app): circa €15.000 - €30.000
Veelgestelde vragen
Moeten jullie het fysieke apparaat ontvangen?
Ja, minimaal één exemplaar. Bij destructief onderzoek (desolderen, PCB-modificatie) adviseren wij twee. Verzending niet mogelijk? Dan komen wij naar u toe.
Testen jullie ook industriële IoT (IIoT)?
Ja. Industriële sensoren, PLC-controllers, SCADA-gateways - wij begrijpen de risico's en beperkingen van testen in operationele omgevingen. Wij testen voorzichtig en in overleg.
Welke draadloze protocollen kunnen jullie analyseren?
WiFi, Bluetooth (Classic + BLE), Zigbee, Z-Wave, LoRa, MQTT, CoAP. Voor minder gangbare protocollen gebruiken wij SDR. Als het draadloos communiceert, kunnen wij het analyseren.
Klaar om uw security te testen?
Neem contact op met ons team voor een vrijblijvend gesprek over uw security uitdagingen.