1990’erne teknologi udsætter 32,000 intelligente hjem, virksomheder kan udnytte

0
155

Nul

Fremkomsten af tilsluttet Internet of Things (IoT) – enheder kan have gjort indre liv mere sammenhængende, intelligent og effektiv-i nogle tilfælde-men det har også medført en sikkerhed minefelt fuld af huller og udnytter.

Vi behøver kun at tænke tilbage til Mirai botnet, hvor hundreder af tusinder af tingenes internet og mobile gadgets, der blev gjort til slaver til et botnet af en sådan størrelse, at det lykkedes at få enheden til kortvarigt knock out-tilslutning til et helt land.

Botnet bestod af Ti enheder ved hjælp af standard legitimationsoplysninger, der er let at brute-force. Siden da, Mirai-style botnet medløbere har vist sig at målrette online-tjenester. I en nylig sag, en trussel som skuespiller var i stand til at opbygge et botnet, der er baseret på sårbare enheder, tingenes internet 18,000-stærk i løbet af kun 24 timer.

Hvis slap sikkerhed protokoller er på plads, alt lige fra intelligent belysning setup til sikkerhed kameraer, kan ikke kun være kompromitteret af trussel aktører, men bruges mod deres ejere.

Nu ser det ud til Message Queuing-Telemetri Transport (MQTT) protokol, som bruges til at styre smart home udstyr, er nu forårsager en frisk sikkerhed hovedpine.

Ifølge sikkerhedseksperter fra Avast, MQTT er på vej ind i vores boliger og virksomheder som et middel til at styre det enorme opbud af IoT-udstyr til vores rådighed.

Men cybersecurity virksomheden siger, at den protokol, som kræver en server eller mini-PC, der som Raspberry Pi, er at udsætte IoT-enheder til at angribe.

Mens MQTT i sig selv er sikkert, som er den mest almindelige server software, som gennemfører protokol-kendt som Genererer — hvis det gennemføres forkert i produkter og tjenesteydelser, såsom intelligente hjem hubs, servere, kan blive synlig, og som baner vejen for hackere at gå på kompromis tilsluttede enheder, tingenes internet.

CNET: IoT-angreb bliver værre endnu — og der er ingen, der lytter

Når disse enheder er sluttet til en virksomhed, for eksempel, hackere kan være i stand til at få adgang til andre systemer, stjæle data og meget mere. Sikkerhedshuller i gammeldags fax-maskiner kan anvendes til at stjæle data fra virksomheder, og så brugen af IoT-enheder, på samme måde, er ikke urealistisk.

Ifølge cybersecurity firma, udforskning gennem Shodan søgemaskine afsløret over 49,000 MQTT servere, som var synlig på grund af fejlkonfiguration af MQTT protokol.

Hertil kommer, at 32,000 af de servere, der findes havde ingen beskyttelse overhovedet, som ingen passwords var på plads til at forhindre indrejse.

screen-shot-2018-08-17-at-12-22-20.jpg
Avast

“Begyndelsen af use cases for IoT-enheder, blev i vid udstrækning industrielle,” Avast siger. “Det andet problem er, at folk generelt ikke fokus på sikkerhed, når du opsætter IoT-enheder. Hvis du ikke opmuntre brugeren til at ændre de indstillinger, der (i det mindste for at ændre standard password), de vil sandsynligvis ende med at bruge standard-konfiguration.”

TechRepublic: Hvordan til at inokulere tech besætningen fra IoT cyber-infektioner

For at teste, hvordan udsatte intelligente hjem kan være, forskerne har valgt en åben MQTT server og tegnet til protokol eksternt, hvilket kræver ingen godkendelse. I dette tilfælde, var de i stand til at overvåge kommunikationskanal mellem forskellige home automation systemer, samt spion på hvert lys, som de var ved at blive tændt og slukket.

Ikke alene kan denne form for adgang giver angriberne mulighed for at overvåge, hvorvidt en person er hjemme — potentielt fører til fysisk indbrud-men de kan også udføre “replay attacks” for at tage kontrol over tingenes internet-enheder, såsom smart dørlåse.

For at gøre ondt værre, var forskerne også i stand til at få adgang til smart home systemet dashboards, selv når MQTT servere var sikker.

Mange IoT produkter bygger på open-source komponenter, såsom Domoticz, Hjem Assistent, og OpenHAB, som Avast fandt ofte anvendte standard konfigurationer, som kræves ingen legitimationsoplysninger for at få adgang.

screen-shot-2018-08-17-at-13-36-39.jpg

Når dashboardet, og serveren var både beskyttet, at det kun tog en hurtig kontrol af andre tjenester, der er tilknyttet dem til at finde andre sikkerhedshuller til at udnytte.

I nogle tilfælde, åbne og ikke-sikrede SMB-aktier, der var til rådighed, og disse offentligt-delte biblioteker, der er indeholdt konfigurations-filer der indeholder legitimationsoplysninger, der er gemt i almindelig tekst, der fører til uhindret adgang til smart home dashboards.

screen-shot-2018-08-17-at-13-46-32.jpg

Se også: ‘Hacky hack hack’: Teen anholdt for at bryde ind i Apple ‘ s netværk

“Fordi der stadig er mange dårligt sikret protokoller, der går tilbage til en svunden teknologi epoker, når sikkerheden ikke var en top bekymring, det er skræmmende nemt at få adgang og kontrol af en person, smart hjem,” siger forskerne. “Den bekvemmelighed af enheder, tingenes internet og smart home-hubs tilsluttet til internettet er et tveægget sværd, og der er et trade-off mellem lethed-i-brug og sikkerhed.”

Tidligere og relaterede dækning

Open source-sårbarheder, som ikke vil dø: Hvem har skylden? Mozilla klude 23 Firefox add-ons fra kort til sporing af brugeraktivitet Alvorlig sårbarhed udsætter WordPress hjemmesider til at angribe

Relaterede Emner:

Sikkerhed-TV

Data Management

CXO

Datacentre

0