В фокусе
Читать...
ГлавнаяРубрикиПромышленная автоматизацияУязвимости IoT: как злоумышленники могут взломать ваши устройства?
25.02.2019

Уязвимости IoT: как злоумышленники могут взломать ваши устройства?

Устройства IoT часто мелькали в новостных заголовках по теме информационной безопасности в 2018 году. Вредоносные роутеры, голосовые ассистенты, которыми управляют домашние животные, взломы зарядных устройств для электромобилей — лишь малая часть того, что способствует созданию ауры уязвимости вокруг интернета вещей как технологии.

Михаил Кондрашин, технический директор Trend Micro в России и СНГ, рассказывает о том, что может привести к кибератаке IoT-устройства и что нужно знать, используя IoT в своей работе.

Обманчивая простота

Стремясь сделать использование устройств более простым, производители устанавливают один пароль на все случаи жизни, а для снижения энергопотребления — отказываются от шифрования и других видов защиты.

В результате взлом устройств IoT становится настолько простым, что поклонники ютубера PewDiePieраспечатывают на 50 тысячах принтеров призыв подписаться на его канал и взламывают тысячи устройств Chromecast, чтобы продемонстрировать тот же призыв в видеоформате на экранах телевизоров.

Чтобы добраться до хромкастов, взломщики воспользовались роутерами с уязвимыми настройками протокола uPNP.

Беспечность

Еще один источник уязвимости IoT — это пользователи.

Легкость эксплуатации IoT приводит к тому, что люди воспринимают эти устройства как обычные бытовые приборы и не углубляются в изучение инструкций и не думают о том, что нужно изменить настройки по умолчанию.

В результате устройства остаются с заводскими паролями, подобрать которые для злоумышленника — дело нескольких секунд.

Недоработки производителей

Проблемы присутствуют не только в бытовых устройствах IoT, но и в промышленных — IIoT, Industrial Internet of Things.

В январе стало известно о семи серьезных уязвимостях, обнаруженных в ThingsPro Suite — шлюзе IIoT и менеджере устройств, разработанном компанией Moxa.

Задача ThingsPro Suite — сбор данных c устройств технологической сети. Используя ошибки в прошивке, хакеры могут получить административный доступ к шлюзу и выполнять на нем любые команды.

Фото: Unsplash

Стоит отметить, что обнаружить уязвимые устройства Moxa и перехватить контроль можно без глубоких технических знаний.

Обновление прошивки

Стремясь сделать применение IoT как можно более прозрачным, разработчики автоматизируют установку обновлений прошивки устройства.

С одной стороны, это позволяет своевременно устранять выявленные недоработки и уязвимости. С другой — простота процедуры делает возможным подмену оригинального файла прошивки вредоносным.

После установки такого обновления устройство может выйти из строя или перейти под чужой контроль.

Вредонос BrickerBot, эпидемия которого была зафиксирована в 2017 году, взламывал устройства IoT с помощью атаки по словарю и запускал несколько Linux-команд, после выполнения которых умное устройство превращалось в бесполезный кирпич.

Типы кибератак

Компрометируя устройства IoT и IIoT, киберпреступники преследуют вполне конкретные цели, связанные с коммерческим использованием захваченных ресурсов.

Наиболее популярные варианты — создание ботнетов для анонимной рассылки спама, организации DDoS-атак и распространения вредоносного ПО, промышленного шпионажа.

Подмена DNS

В 2016 году было выявлено массовое использование роутеров для DNS Hijacking — атаки с подменой DNS.

Фото: Unsplash

Программы DNSChanger и Switcher заменяли адреса DNS-серверов в настройках роутеров адресами злоумышленников, чтобы показывать на подключенных к роутерам устройствах рекламу и раздавать вредоносное ПО.

Лечение клиентского компьютера в таких случаях не помогает, потому что источник проблем находится в роутере.

Спам-атаки

Большая часть IoT-устройств работает под управлением ОС Linux, богатая функциональность которой позволяет установить дополнительные компоненты.

Установка прокси-сервера SOCKS позволяет использовать устройство в качества анонимайзера, чтобы, оставаясь в тени, устраивать массовые рассылки спама и взламывать корпоративные сети.

DDoS-атаки

Самый распространенный способ использования взломанных IoT-устройств — организация ботнетов для проведения распределенных атак на отказ в обслуживании (DDoS). Эту задачу облегчают несколько факторов.

  1. Все устройства IoT/IIoT подключены к интернет-каналу, часто с достаточно высокой пропускной способностью.
  2. Протокол CoAP, который используется для взаимодействия с различными «умными» устройствами, идеален для организации дидоса: он использует протокол UDP без установки соединения и предполагает отправку пакета данных в ответ на запрос.

По данным исследования Trend Micro, используя предусмотренную протоколом CoAP возможность поблочной передачи, можно сформировать такой запрос, что ответ устройства будет больше запроса в 32 раза, обеспечивая фактор амплификации 32х. Таким образом, для организации атаки мощностью в 32 Мбит/с атакующему достаточно иметь канал с пропускной способностью 1 Мбит/с.

Эта особенность протокола CoAP ставит его в один ряд с протоколами DNS и SSDP, факторы амплификации которых составляют от 28x до 98x и от 30x до 64x соответственно. Их тоже часто используют для DDoS-атак. Согласно данным Trend Micro, Россия находится на третьем месте в мире по числу уязвимых серверов CoAP.

Кому угрожают уязвимости IoT

Умные устройства присутствуют во всех сферах человеческой деятельности, окружают нас дома и на работе. В этих обстоятельствах под угрозой оказываются практически все: от частных лиц до промышленных гигантов.

Захватив контроль над кардиостимулятором, преступники могут шантажировать родственников пациента, а организовав ботнет из умных лампочек — заглушить все Wi-Fi-сети в городе.

Наибольшее количество устройств IoT/IIoT, по данным Trend Micro, используется в таких отраслях, как:

  • контроль за окружающей средой,
  • позиционирование,
  • энергетика,
  • промышленность,
  • экстренные службы,
  • транспорт,
  • потребительские товары.

Учитывая эти обстоятельства, всем компаниям, использующим бытовые и промышленные устройства интернета вещей, необходимо уделять особое внимание их параметрам как на стадии выбора, так и в процессе эксплуатации.

Рекомендации для бизнеса

  • Изучайте актуальные новости информационной безопасности и откажитесь от устройств, в которых обнаружены неустранимые уязвимости (например, пароль, который невозможно изменить).
  • Придерживайтесь принципа «безопасность важнее стоимости». Использование небезопасных устройств может нанести непоправимый финансовый и репутационный ущерб, который будет значительно больше разницы в стоимости.
  • Организуйте фильтрацию интернет-трафика к IoT-устройствам и от них, чтобы исключить возможность несанкционированного подключения.
  • Если прошивка устройства позволяет, запретите службы удаленного администрирования и/или доступ к ним из интернета.
  • Регулярно обновляйте прошивки до последних версий из доверенного источника.
  • Меняйте пароли по умолчанию и включайте доступные настройки безопасности.
  • Обратитесь к специалистам для поиска уязвимостей используемых в компании устройств и получения рекомендаций по их устранению.

Источник.

Версия для печати1758 просмотров.
Оцените статью по: