Nul
De opkomst van de aangesloten Internet of Things (IoT) apparaten kunnen gemaakt hebben thuis woont meer met elkaar verbonden, slim en efficiënt-in sommige gevallen-maar het heeft ook geleid tot een security mijnenveld vol gaten en exploits.
We hoeven alleen maar terug te denken aan de Mirai botnet, waarin honderdduizenden IoT en mobiele gadgets waren in dienst van een botnet van een dergelijke omvang dat het erin om kort knock-out-connectiviteit voor een heel land.
Het botnet bestond uit IoT apparaten met behulp van standaard referenties die gemakkelijk te brute-force. Sindsdien Mirai-stijl botnet copycats zijn ontstaan te richten online diensten. In een recente zaak, een bedreiging acteur is in staat tot het bouwen van een botnet op basis van kwetsbare IoT apparaten van 18.000 sterk in slechts 24 uur.
Als lax security protocollen zijn in de plaats, iets van een intelligente verlichting setup security camera ‘ s kunnen niet alleen worden aangetast door dreigingen, maar gebruikt tegen hun eigenaars.
Nu, het lijkt erop dat de Message Queuing-Telemetrie Vervoer (MQTT) protocol, dat wordt gebruikt om de controle van slimme apparaten, veroorzaakt nu een nieuwe zekerheid hoofdpijn.
Volgens de onderzoekers van de veiligheid van Avast, MQTT zijn weg in onze huizen en bedrijven als een manier om het brede scala van de IoT apparaten tot onze beschikking.
Echter, de cybersecurity bedrijf zegt dat het protocol, waarvoor een server of mini PC als de Raspberry Pi, is het blootstellen van de IoT-apparaten aan te vallen.
Terwijl MQTT op zich veilig is, zo is de meest voorkomende server-software die de uitvoering van het protocol, ook wel bekend als banshee-dbg-wanneer een onjuist geïmplementeerd in producten en diensten zoals slimme huis-hubs, servers kunnen worden publiekelijk zichtbaar die de weg vrijmaakt voor aanvallers om compromissen te sluiten IoT aangesloten apparaten.
CNET: IoT aanvallen worden steeds slechter, en niemand luistert
Wanneer deze apparaten zijn aangesloten op een enterprise-systeem, bijvoorbeeld de aanvallers mogelijk toegang tot andere systemen, gegevens te stelen, en meer. Beveiligingsfouten in de archaïsche fax machines kunnen worden gebruikt om gegevens te stelen van het bedrijfsleven, en dus het gebruik van de IoT-apparaten op dezelfde manier, is het niet onrealistisch.
Volgens de cybersecurity bedrijf, verkenning door de Shodan zoekmachine ontdekt meer dan 49.000 MQTT servers die publiekelijk zichtbaar door een verkeerde configuratie van de MQTT protocol.
Daarnaast 32,000 van de servers gevonden had geen bescherming, omdat er geen wachtwoorden waren om te verhinderen dat.

Avast
“De reden IoT beveiliging ontbreekt is omdat de apparaten zijn gebouwd met behulp van technologie protocollen die dateren uit de jaren 1980,” Avast zegt. “Dit is over het algemeen omdat het begin van de use cases voor de IoT apparaten waren grotendeels industrieel. Het andere probleem is dat mensen in het algemeen niet de focus op veiligheid bij het instellen van de IoT-apparaten. Als u niet moedigen de gebruiker aan om de instellingen te wijzigen (minstens om het standaard wachtwoord wijzigt), ze zal waarschijnlijk eindigen met de standaard configuratie.”
TechRepublic: Hoe initieer de tech kudde van IoT cyber-infecties
Om te testen hoe kwetsbaar de slimme woning kan worden, de onderzoekers kozen voor een open MQTT server en is ingeschreven in het protocol afstand, vereist geen verificatie. In dit geval, waren ze in staat toezicht te houden op de communicatie kanaal tussen de verschillende domotica systemen, spy elk licht als ze waren wordt in-en uitgeschakeld.
Niet alleen kan dit soort van toegang aanvallers om te controleren of er iemand thuis is — die zou kunnen leiden tot fysieke inbraak — maar ze kunnen ook het uitvoeren van “replay-aanvallen” in beslag te nemen controle van de IoT-apparaten, zoals de slimme sloten van de deur.
Tot overmaat van ramp, de onderzoekers waren ook in staat om toegang te krijgen tot smart home systeem dashboards, zelfs wanneer MQTT servers zijn veilig.
Veel IoT producten afhankelijk zijn van open-source componenten, zoals Domoticz, Home-Assistent en OpenHAB, die Avast vinden vaak gebruikt standaard configuraties die nodig zijn geen referenties te openen.
Wanneer het dashboard en de server beide beschermd, het duurde slechts een snelle controle van andere diensten verbonden met hen om te zoeken naar andere gaten in de beveiliging te benutten.
In sommige gevallen, open en onbeveiligde SMB-shares beschikbaar waren, en deze in het openbaar gedeelde mappen configuratie bestanden met referenties opgeslagen in platte tekst, wat leidt tot vrije toegang tot het smart home dashboards.
Zie ook: ‘Hacky hack hack’: Tiener gearresteerd voor het inbreken in Apple ‘ s netwerk
“Omdat er nog steeds veel slecht beveiligde protocollen dateren uit lang vervlogen technologie tijdperken als de beveiliging was niet een top punt van aandacht is, is schrikbarend eenvoudig om toegang te krijgen en de controle van een persoon smart home,” zeggen de onderzoekers. “Het gemak van de IoT apparaten en smart home hubs aangesloten op het internet is een tweesnijdend zwaard, en is er een trade-off tussen gebruiksgemak en veiligheid.”
Vorige en aanverwante dekking
Open-source kwetsbaarheden die zal niet sterven: Wie is de schuldige? Mozilla doekjes 23 Firefox add-ons van de kaart voor het bijhouden van de activiteiten van de gebruiker Ernstig beveiligingslek bloot van WordPress websites aan te vallen
Verwante Onderwerpen:
Beveiliging TV
Data Management
CXO
Datacenters
0