Найти тему
IT-Mdd Master

Ненадлежащим образом защищенный Интернет вещей представляет собой серьезную угрозу

Оглавление

Количество устройств, подключенных к Интернету, огромно и постоянно увеличивается. Самая большая область расширения - это Интернет вещей, или IoT для краткости. Быстрое развитие технологий сделало Интернет повсеместным и внедряется во все большее число «умных» электронных устройств. У нас уже есть интеллектуальные холодильники, стиральные машины, пылесосы, телевизоры, тостеры, дверные замки и камеры наблюдения за нашим домом.

Цель, конечно, состоит в том, чтобы облегчить жизнь за счет удаленного управления и мониторинга домашних устройств и автоматизации определенных действий. Есть много IoT, которые интегрируются друг с другом и работают в рамках так называемых Умный дом. Такие устройства подключаются к одной сети WiFi, взаимодействуют друг с другом, могут выдавать команды, отправлять отчеты и уведомления пользователю через мобильное приложение, часто используя домашний центральный сервер.

По данным Gartner, в 2020 году будет более 14 миллиардов устройств IoT. Этого достаточно, чтобы начать серьезно относиться к надлежащей защите таких устройств. Хорошо известно, что производители и пользователи не придают большого значения их безопасности. Прошивка на устройствах IoT устарела, программное обеспечение никогда не обновляется, а настройки безопасности по умолчанию оставлены на годы использования. Все по правилу - если работает, зачем менять?

Правда заключается в том, что устройство IoT является той же точкой доступа для хакера, что и настольный компьютер или ноутбук. После получения доступа к такому устройству, которое часто является открытым шлюзом, можно выполнять боковые перемещения в сети или даже управлять другими хостами с помощью удаленных команд от доверенного устройства. Это относится как к домашним IoT, так и к беспроводным камерам в компаниях. Что касается последнего, то случается, что киберпреступники используют их для распространения вредоносных программ внутри организации, потому что камеры в этом отношении никто не подозревает.

Самые распространенные уязвимости в IoT

IoT-устройства содержат ряд уязвимостей, используемых хакерами. Наиболее важными из них являются:

1. Доступ без аутентификации
Удивительно, но часто на устройствах IoT более низкого класса доступ к сети возможен без предоставления каких-либо учетных данных. Просто вызовите такое устройство из той же сети, и откроется окно для ввода команд. Конечно, нам не нужно говорить, что мы говорим «спасибо» с этим IoT.

2. Недостатки в аутентификации
Еще одна вещь, распространенная в IoT, но не такая явная, как предыдущая. Прежде всего, криптографические алгоритмы, которые каждый компьютер может сломать за несколько минут, например RC4 или SHA1. Мы писали о взломе паролей здесь. Во-вторых, аутентификация, предоставляемая для атак методом перебора, то есть возможность бесконечно вводить неверный пароль и отсутствие какого-либо механизма блокировки или отслеживания попыток таких атак. К этому добавляется пароль, состоящий из 5 или 6 цифр, и идеальная ситуация для хакера готова.

3. Настройки по умолчанию
Речь идет прежде всего о заводских логинах и паролях типа admin / admin, а также об отсутствии интереса к параметрам безопасности, встроенным в устройство. Новые устройства IoT предлагают все больше и больше возможностей шифрования, двухэтапную авторизацию или доступ только с определенных адресов. К сожалению, практика сохранения настроек по умолчанию и использования встроенной учетной записи администратора и ее пароля, указанного в инструкциях, все еще используется. В целях предосторожности мы предоставляем ссылку на интересную страницу, которая содержит живые изображения с миллионов камер, которые были взломаны ботами, которые ходят по Интернету с использованием паролей по умолчанию - https://www.insecam.org.

4. Коды безопасности
Речь идет о ситуации, когда пользователь изменил пароль по умолчанию для устройства и через некоторое время забыл его. Старые IoT не содержат напоминания пароля или механизма сброса и используют так называемые коды безопасности. В ситуации, когда мы не можем добраться до устройства, мы звоним или пишем в службу поддержки по электронной почте с указанием серийного номера, и нам предоставляется многосимвольный код. Отметим, что это в основном относится к камерам видеонаблюдения, выпущенным в 90-х годах и ранее. Однако эта уязвимость была жестоко использована в 2016 году ботнетом под названием «Mirai». С помощью фишинговых кодов безопасности он заразил более 2,5 миллионов IoT-устройств по всему миру и использовал их для запуска DDoS-атак, которые отключали такие службы, как Amazon, Netflix и The New York Times.

5. Старый метод шифрования ключей.
Связь в устройствах IoT во многих случаях шифруется с помощью слабого, уже неподдерживаемого DES (стандарта шифрования данных), что является огромной проблемой для безопасности. Хакеры используют эту уязвимость, чтобы подслушивать сообщения, получать доступ к устройству или даже создавать поддельные устройства в сети.

6. Скрытые бэкдоры в прошивке
Прошивка с IoT-оборудованием является уникальной проблемой, гораздо большей, чем в случае персональных компьютеров (о слабых сторонах прошивки и биоса здесь пишем). Главным образом потому, что производители такого оборудования оставляют задние ворота для техников по обслуживанию и уполномоченных лиц, чтобы облегчить диагностику и устранение ошибок. Ознакомление хакера с таким «секретом», скрытым в прошивке, может привести к физическому, авторизованному доступу к устройству.

7. Переполнение буфера
Устройства IoT чрезвычайно восприимчивы к атакам типа «переполнение буфера», то есть приводят к переполнению буфера путем вызова функций, не защищенных от этого механизма, с длинной строкой символов. Все из-за небрежно написанного программного обеспечения. Такая атака приводит к возможности удаленного выполнения команд на устройстве, которое чаще всего используется для оснащения такого устройства вредоносной полезной нагрузкой и перенаправления его на другие узлы в сети жертвы.

8. Сервисы отладки
Реализованы программистами в бета-версиях программного обеспечения для тестирования и проверки ошибок. К сожалению, они часто остаются в окончательных версиях и забываются производителями, что дает хакерам легкий доступ к самому исходному коду и обширным знаниям об устройстве.

суммирование

Прогресс в области IoT огромен и постоянно движется вперед. Это хорошо для безопасности - не совсем по нашему мнению. Внедрение новых технологий часто сопровождается поспешностью, и вопросами безопасности можно пренебречь. Только это относится к внедрению таких устройств в компаниях. Приоритетом является скорость и охват всей инфраструктуры, а процедуры безопасности играют второстепенную роль.

Хорошей новостью является то, что практически все вещи, которые мы написали выше, можно избежать или могут быть исправлены без дополнительных затрат. Надлежащая практика безопасности может начинаться с:

  • Обновите программное обеспечение до последней версии
  • Изменение паролей по умолчанию или в идеале отключение учетных записей по умолчанию
  • Просмотрите дополнительные параметры безопасности, предлагаемые производителем
  • Создание списка IoT-устройств в организации (камеры, телевизоры, пылесосы и т. Д.) И мониторинг их онлайн-активности.
  • Свяжитесь с производителем или поставщиком IoT и узнайте о любых уязвимостях, перечисленных выше. Стоит использовать официальную форму общения и просить исправить любые возможные слабые места.