1990 tecnologia espone 32,000 smart case, imprese di sfruttare

0
196

Zero

L’emergere di collegarsi a Internet delle Cose (IoT) dispositivi può avere fatto in casa, vive anche più interconnesso, intelligente ed efficiente-in alcuni casi-ma ha anche causato una protezione campo minato pieno di buchi e di exploit.

Abbiamo solo bisogno di pensare di nuovo al Mirai botnet, in cui centinaia di migliaia di Oggetti e gadget mobile sono stati ridotti in schiavitù di una botnet di dimensioni tali che è riuscito ad brevemente knock out connettività per un paese intero.

La botnet composta IoT dispositivi utilizzando le credenziali predefinite sono di semplice forza bruta. Da allora, Mirai stile botnet imitazioni sono emerse a destinazione servizi online. In un recente caso, una minaccia attore è stato in grado di costruire una botnet basate su vulnerabili IoT dispositivi di 18.000 forte in solo 24 ore.

Se lax i protocolli di sicurezza sono a posto, qualsiasi cosa, da una smart illuminazione installazione di telecamere di sicurezza possono non solo essere compromessa dalla minaccia attori, ma utilizzato contro i loro proprietari.

Ora, sembra che il Messaggio di Accodamento Telemetria di Trasporto (MQTT, un protocollo che viene utilizzato per controllare la casa intelligente dispositivi, ora è causa di un fresco sicurezza mal di testa.

Secondo i ricercatori di sicurezza di Avast, MQTT, si sta facendo strada nelle nostre case e le imprese come mezzo di controllo della vasta gamma di dispositivi IoT a nostra disposizione.

Tuttavia, la sicurezza informatica azienda dice che il protocollo, che richiede un server o un mini PC come il Raspberry Pi, è di esporre IoT dispositivi di attacco.

Mentre MQTT, di per sé, è sicuro, come è più comune il software del server che implementa il protocollo — conosciuto come Mosquitto — quando implementato in modo non corretto in prodotti e servizi come smart home hub, server può diventare visibile pubblicamente, che apre la strada per gli hacker di compromettere collegati dispositivi IoT.

CNET: IoT attacchi sono sempre peggio, e non di ascolto

Quando questi dispositivi sono collegati ad un sistema di impresa, per esempio, gli aggressori potrebbero essere in grado di accedere ad altri sistemi, rubare i dati, e di più. Le falle di sicurezza in epoca arcaica, fax può essere utilizzato per rubare dati da parte delle imprese, e quindi l’uso di dispositivi IoT, allo stesso modo, non è irrealistico.

Secondo la cybersecurity studio, esplorazione attraverso il Shodan motore di ricerca scoperti oltre 49.000 MQTT server che sono stati pubblicamente visibile a causa di errata configurazione del protocollo MQTT.

Inoltre, 32,000 del server aveva nessuna protezione, nessuna password, sono in atto per impedire l’entrata.

screen-shot-2018-08-17-at-12-22-20.jpg
Avast

“I primi casi di utilizzo di dispositivi IoT sono stati in gran parte industriale,” Avast dice. “L’altro problema è che la gente in genere non concentrarsi sulla sicurezza durante l’impostazione di dispositivi IoT. Se non incoraggiare l’utente a cambiare le impostazioni (almeno per cambiare la password di default), sarà probabilmente finire con la configurazione predefinita.”

TechRepublic: Come inoculare il tech mandria da IoT cyber-infezioni

Al fine di verificare come vulnerabile la casa intelligente può essere, i ricercatori hanno scelto un open MQTT server e sottoscritto il protocollo di distanza, che non richiede alcuna autenticazione. In questo caso, sono stati in grado di monitorare il canale di comunicazione tra i diversi sistemi di home automation, così come spiare ogni luce come stavano per essere acceso e spento.

Non solo questo tipo di accesso consentono di monitorare se non c’è qualcuno in casa — il che può portare a fisica furto con scasso-ma si potrebbe anche eseguire “replay” per prendere il controllo di dispositivi IoT, come smart serrature.

A peggiorare le cose, i ricercatori sono stati anche in grado di accedere al sistema smart home dashboard anche quando MQTT server sicuro.

Molti IoT prodotti si basano su componenti open-source come Domoticz, Home Assistente, e OpenHAB, che Avast trovato spesso utilizzato configurazioni di default, che non ha richiesto le credenziali per accedere.

screen-shot-2018-08-17-at-13-36-39.jpg

Quando il cruscotto e i server sono protetti, è bastato un rapido controllo di altri servizi ad essi collegati per trovare altri buchi di sicurezza da sfruttare.

In alcuni casi, aperta e non protetta condivisioni SMB erano disponibili, e questi pubblicamente condiviso directory contenuti i file di configurazione contenente le credenziali archiviate in formato testo normale, portando ad accesso libero per la casa intelligente i cruscotti.

screen-shot-2018-08-17-at-13-46-32.jpg

Vedere anche: “Hacky hack hack’: Teen arrestato per aver fatto irruzione in Apple rete

“Perché ci sono ancora molti mal protocolli protetti risalente alla passata tecnologia epoche, quando la protezione non è stata una delle principali preoccupazioni, è spaventosamente facile per ottenere l’accesso e il controllo di una persona smart home”, dicono i ricercatori. “La comodità di internet degli Oggetti e dispositivi smart home hub connessi a internet è un’arma a doppio taglio, e c’è un trade-off tra facilità di utilizzo e sicurezza”.

Precedente e relativa copertura

Open-source vulnerabilità che non morirà: di Chi è la colpa? Mozilla salviette 23 Firefox add-on, off the map per il monitoraggio dell’attività dell’utente Gravi vulnerabilità che espone siti in WordPress per l’attacco

Argomenti Correlati:

Di sicurezza, TV

La Gestione Dei Dati

CXO

Centri Dati

0