Преглед на приватноста

Оваа веб-страница користи колачиња за да ви обезбеди најдобро можно корисничко искуство. Информациите за колачињата се складираат во вашиот прелистувач и извршуваат функции како препознавање кога се враќате на нашата веб-страница и им помагаат на нашите програмери да разберат кои делови од веб-страницата ви се најинтересни и најкорисни.

Строго неопходни колачиња

Строго неопходните колачиња треба да бидат овозможени во секое време за да можеме да ги зачуваме вашите поставки за колачиња.

Cloud Break: IoT уреди подложни на тивко преземање преку firewall-ови

IoT уредите може да бидат компромитирани поради пропусти во cloud управувачките интерфејси за firewall-ови и рутери, дури и ако се заштитени со безбедносен софтвер или не се онлајн.

Истражувачи демонстрираа како да се пробијат Internet of Things (IoT) уреди преку firewall-ови, без потреба од каков било софтверски пропуст.

Обично, хакерите ги компромитираат IoT уредите со добивање на нивните IP адреси и искористување на ранливости во firmware-от. Ова е ефикасно против организации кои, поради незнаење, занемарување, доцнење или вистинска неможност, не можат навреме да ги применат закрпите. Бизнисите кои не ги изложуваат своите уреди на интернет и ги ажурираат редовно може да бидат спокојни знаејќи дека хакерите немаат начин да влезат.

Или можеби не. На претстојната презентација на Black Hat Europe во Лондон, студентот на магистерски студии од Универзитетот во Нанџинг, Jincheng Wang, и независниот истражувач за безбедност Nik Xe ќе предложат целосно нов модел за преземање IoT уреди. Во нивниот доказ на концепт (PoC), напаѓач може да пробие масовно уреди без да постои софтверска ранливост, па дури и без IP адреси — и тоа функционира исто добро и против интранет уреди.

Клучот е cloud управувањето — искористување на довербата помеѓу уредите и cloud продавачите што ги надгледуваат.

Како IoT уредите се автентицираат на cloud

Како можете да докажете дека вие сте вие на интернет? На владини или финансиски страници можеби ќе треба да дадете многу лични податоци и официјални документи. Dating апликација може да бара биометриско скенирање на лице. На социјална мрежа, доволно е да направите селфи со денешен весник.

Сега замислете IoT уред поставен во организација — рутер, на пример — кој се управува преку cloud платформа. Како тој уред може да докаже дека е баш тој уред пред cloud серверот што го надгледува?

Уредите дизајнирани за специфични, ограничени функции немаат напредни методи за автентикација, па IoT cloud серверите можат да работат само со статички податоци кои ги разликуваат уредите едни од други: серииски број (SN) или MAC адреса.

Ова беше почетната точка за PoC-от на Wang и Xe. Ако cloud серверите автентицираат IoT уреди користејќи нивни SN или MAC адреси, тогаш на напаѓачот му требаат само две информации — бројот/адресата и начинот на кој серверот создава автентикациски креденцијал од нив — за да може да се претстави како уред пред серверот.

Добињето SN или MAC адреса не е секогаш тешко. Некои производители ги изложуваат преку мрежни интерфејси, вели Wang, бидејќи „многу производители сè уште не ги третираат серииските броеви или MAC адресите како чувствителни информации,“ а понекогаш Wi-Fi пристапните точки ги изложуваат, бидејќи „кога апликацијата врзува уред во локална мрежа, обично го зема SN или MAC преку специфични локални сервисни порти. Бидејќи повеќето производители не ги ограничуваат овие интерфејси, истите точки често може да се пристапат и од јавниот интернет, овозможувајќи им на сите да ги добијат уникатните идентификатори.“

Овие идентификатори може и да се brute-force‑ираат. SN-овите најчесто следат стандарден образец според типот, моделот и тн., и само последните неколку знаци се уникатни. А половина од MAC адресата е производствен IEEE код — само последните бајти се уникатни.

За целосна империонација, напаѓач може да ја извлече cloud логиката од firmware-от на таргетираниот уред и да ги reverse‑engineer-ира операциите што продавачот ги користи за да го трансформира идентификаторот во креденцијал.

Ризик за организациите

Со уникатниот идентификатор и операциите за автентикација, напаѓач може да го имитира секој таргетиран уред на cloud платформата.

Во овој момент, објаснува Wang, „оваа имперсонација ќе се натпреварува со легитимниот cloud канал на жртвата, со што го заобиколува автентикациското врзување што го спроведува апликацијата или cloud платформата. Потоа, со исклучување на лажниот канал, напаѓачот го запира натпреварувањето и дозволува оригиналниот канал да се врати.“
Како резултат, напаѓачот може да воспостави сесија која му овозможува да испраќа администраторски команди преку cloud сервисот, кој потоа ги проследува командите до вистинскиот уред што се имитира.
Ова важи дури и ако уредот е зад firewall или воопшто не е поврзан на интернет.

Единствениот начин да се спречи ваков напад, велат истражувачите, е фундаментално да се промени начинот на кој IoT уредите се автентицираат кон cloud сервисите.

Cloud платформите можат да имплементираат проверки за промена на IP адреси и да бараат дополнителна автентикација. Или, подобро, креденцијалите да се базираат на повеќе од SN или MAC:
„Можат да создадат случаен број како UUID, и овој број да се врзе со апликацијата наместо серииски број или MAC адреса, кои лесно се brute‑force‑ираат. Овој број би бил случаен и непознат за напаѓачите,“ вели Wang.

Иако моделот на напад е нов, Wang додава: „Командите што напаѓачите ги испраќаат преку cloud е тешко да се разликуваат од нормалниот сообраќај. Поради овој модел на напад, следењето на напаѓачите е тешко, а секој инцидент може да донесе голем репутациски или правен ризик за производителите, па тие најчесто тивко ги поправаат проблемите наместо да ги објават. Затоа, недостатокот на јавни, големи случаи не значи дека [слични напади] не се случуваат.“

Тој смета дека „овие cloud канали се сè уште широко занемарени. Тие влијаат на многу уреди, тешко се закрпуваат, и секој напаѓач и напад преку нив е исклучително тешко да се следи.“

Извори:

  • Darkreading – Cloud Break: IoT Devices Open to Silent Takeover Via Firewalls Darkreading