SOS :: Security Operation Space
19 апреля, пятница, 00:00
|
Hot News:

IoT-устройствам угрожает брешь 11-летней давности

21 июня 2018 г., четверг, 13:13

Производители не защищают продукты от перепривязки DNS, оставляя взломщикам лазейку для атак на умные дома.

Эксперт по информационной безопасности Брэннон Дорси (Brannon Dorsey) обнаружил, что IoT-устройствам Google, Roku и Sonos угрожает перепривязка DNS (DNS rebinding). Бреши в умных приборах позволяют взломщикам удаленно управлять ими и перехватывать пользовательские данные.

Атаки этого типа известны с 2007 года, когда их впервые описали специалисты Стэнфордского университета. Их суть такова: сетевое устройство привязывают к вредоносному DNS-серверу и превращают его в точку входа в инфраструктуру жертвы. Если атака проходит успешно, преступник может собирать информацию о состоянии и составе сети, отдавать команды ее различным компонентам — например, изменить настройки роутера и повысить свои привилегии.

Эксплуатация этой уязвимости требует как серьезной технической подготовки взломщиков, так и совпадения нескольких факторов на стороне пользователя. По этой причине производители зачастую не заботятся о защите своих продуктов от подобных атак. Однако в последние месяцы ИБ-сообщество часто говорит об угрозе перепривязки DNS, в частности, после того, как эти бреши обнаружились в клиентах Blizzard и uTorrent, а также в программе для добычи Ethereum.

Теперь под угрозой оказались IoT-устройства для умных домов. Как сообщил Дорси, интерактивная колонка Google Home позволяет злоумышленнику манипулировать ее настройками, сканировать WiFi-сети, запускать установленные приложения и воспроизводить мультимедийный контент. В дальнейшем взломщик может получить доступ к местоположению пользователя.

Эксперт также описал перехват управления мультимедийными системами Roku и разнообразными устройствами для умных домов Sonos. В последнем случае ему удалось отправить команды программной оболочке, что в свою очередь позволяет собрать ценную информацию о составе атакуемой сети и развить нападение.

По словам Дорси, ему потребовалось немало времени, чтобы убедить производителей в необходимости закрыть эти бреши. Один лишь Sonos приступил к работе сразу, как только узнал о проблеме. “Я дважды отправлял [Google] информацию через официальную форму для багхантинга, но так и не получил ответ”, — сказал эксперт. И только после того как проблемой заинтересовался известный ИБ-журналист Брайан Кребс, компания пообещала выпустить патч в июле.

Дорси отметил, что с Roku общение проходило в схожем ключе: “Когда мне сказали, что на подготовку обновления уйдет несколько месяцев, я сообщил специалистам по безопасности, что работаю над публикацией вместе с журналистом WIRED, и мы склоняемся к обнародованию всей информации. На следующее утро я узнал, что производитель начал апгрейд прошивки более чем на 20 млн своих устройств”.

Автор работы утверждает, что подобная атака может привести к созданию крупных IoT-ботнетов, и призывает компании защитить устройства должным образом. Пользователи в свою очередь могут проверить настройки DNS с помощью бесплатных сервисов наподобие OpenDNS Home — эти программы блокируют потенциально опасные запросы, способные открыть взломщику доступ во внутреннюю сеть.

Ваш голос учтён!
нравится
не нравится Рейтинг:
0
Всего голосов: 0
Комментарии

Добавить комментарий к новости

Ваше имя: *
Сообщение: *
Нет комментариев
19:45
17:45
14:45
12:45
11:45
09:45
09:45
19:45
18:45
16:45
15:45
14:45
13:45
10:45
10:45
09:45
19:45
19:45


© 2013—2024 SOS :: Security Operation Space (Пространство Операций Безопасности)  // AMS  // Обратная связь  | 0.068
Использование любых материалов, размещённых на сайте, разрешается при условии ссылки на sos.net.ua.