Miért célpontjai az IoT-eszközök, mint például az Amazon Echo, a támadók számára, és hogyan védheti meg magát

A kulcsfontosságú(Key) újratelepítési támadások vagy a KRACK olyan kibertámadások, amelyek kihasználják a WiFi hálózatok adattitkosításának és adattovábbításának egyik biztonsági rését azzal a céllal, hogy ellopják a hálózaton keresztül továbbított tartalmat. Az ilyen támadások érzékeny információk eltulajdonítását eredményezhetik, vagy „man-in-the-middle” támadásként használhatók, hamis webhelyet szolgálnak ki az áldozatnak, vagy rosszindulatú kódot juttatnak be egy legitim webhelyre. A közelmúltban az ESET(ESET) kutatói felfedték, hogy az Amazon egyes (Amazon)Echo és Kindle eszközei ki vannak téve ennek a támadásnak. Íme, mit jelent ez, miért támadják meg az IoT - eszközöket, és hogyan akadályozhatja meg a támadásokat otthonában vagy üzletében:

Az Amazon(Amazon) 's Echo és az Amazon Kindle 8. generációja sebezhető a KRACK támadásokkal szemben

Az ESET Smart Home Research Team kutatása (Smart Home Research Team)szerint(research) az Amazon Echo eszközök első generációja ( 2015-ben) és a Kindle 8. generációja (2016-ban) sebezhető a KRACK -támadással szemben, amely 2017-ben került a címlapokra. Ez egy jelentős sérülékenység, amely az összes WiFi hálózatot érintette, és lehetővé tette a támadók számára, hogy visszafejtsék az áldozataik által továbbított összes adatot, és saját belátásuk szerint felhasználják azokat.

A KRACK támadás vizuális ábrázolása

A biztonsági rés miatt a javítatlan Amazon Echo és Kindle eszközök kommunikációja dekódolható, adatok bejuthatnak és hamisíthatók, valamint érzékeny információk kerülhetnek a támadó elé.

Az ESET 2018 októberében(October 2018) közölte ezt a problémát az Amazonnal , 2019 januárjában(January 2019) pedig az Amazon megerősítette(Amazon) , hogy meg tudják ismételni a problémát, és elkezdtek dolgozni a javításon. A következő hetekben az Amazon új firmware-frissítéseket is kiadott a sérülékeny eszközökhöz a probléma megoldása érdekében. Ezért, ha rendelkezik Echo -eszközzel, ellenőrizze és frissítse Alexa(Check & Update Your Alexa Device Software) eszközszoftverét . Ha 8. generációs Kindle -je van , lépjen a Kindle E-Reader szoftverfrissítések oldalára(Kindle E-Reader Software Updates) .

Miért szeretnek a hackerek megcélozni az IoT - eszközöket, például az Amazon Echo -t(Amazon Echo)

Az Amazon Echo(Amazon Echo) egy IoT ( Internet of Things ) eszköz, amely népszerű a modern otthonokban és vállalkozásokban. Az emberek számos okból használják, többek között otthoni egyéb IoT -eszközök, például vezeték nélküli útválasztók, intelligens izzók, intelligens csatlakozók, érzékelők, termosztátok és így tovább vezérlésére. (IoT)Az Echo -t az (Echo)Amazon Alexa -jával való interakcióra használják , amely több mint 100 000 képességgel rendelkezik, és folyamatosan bővül. Segítségével például pizzát rendelhet, tévét streamelhet otthona kompatibilis eszközére, kezelheti a teendők listáját, értesülhet a legfrissebb hírekről, vagy vezérelheti a Nest Learning Thermostatot(Nest Learning Thermostat) .

Az Amazon Echo(Amazon Echo) és az összes többi IoT - eszköz a következő tulajdonságokkal rendelkezik, amelyek vonzóvá teszik őket a támadók számára:

Miért veszik célba a támadók az IoT-eszközöket?

  • Mindig bekapcsolva – nem kapcsolja ki az Amazon Echót(Amazon Echo) vagy az intelligens csatlakozót. Mindig be van kapcsolva, és várja a parancsait. Ugyanúgy , mint az otthonában vagy a vállalkozásában lévő összes többi IoT -eszköz.(IoT)
  • Mindig csatlakozik – IoT-eszközei mindig csatlakoznak a WiFi -hez és gyakran az internethez is.
  • Könnyen(Easy) kihasználható sebezhetőség – ez különösen igaz az olcsóbb készülékekre, amelyek gyártói nem fektettek sokat a biztonságba. Néhány IoT -eszköz alig kap firmware-frissítéseket és biztonsági javításokat.
  • A rosszindulatú programokat(Malware) nehéz észlelni, elemezni és eltávolítani – ha egy IoT -eszközt egy támadó feltör, előfordulhat, hogy nem veszi észre, hacsak nem rendelkezik az eszköz által generált hálózati forgalom elemzéséhez szükséges eszközökkel. Továbbá, ha fertőzést észlelnek, annak eltávolítása nehézkes, ha nem rendelkezik a szükséges technikai ismeretekkel és eszközökkel.
  • Sok rosszindulatú programforráskód áll rendelkezésre – könnyű megtalálni mind a forráskódot, mind az eszközöket, amelyek kihasználják az IoT - eszközök ismert sebezhetőségeit. Azért is hatékonyak, mert sok IoT - eszköz nem frissül rendszeresen.

Mindezek az okok miatt az IoT -eszközök vonzó célpontok a hackerek és támadók számára világszerte.

A támadások megelőzése és az IoT - eszközök védelme

Nincs „ezüstgolyó”, amely megvédhetné IoT -eszközeit minden fenyegetéstől. Van azonban néhány dolog, amit meg kell tennie a biztonság növelése és a támadás sikerének csökkentése érdekében:

  • Ha élvezheti egy IoT -eszköz használatának előnyeit anélkül, hogy közvetlenül az internethez csatlakozna, és csak a hálózatához csatlakozik, akkor csökkentse az internet-hozzáférést. Ez jelentősen csökkentené annak esélyét, hogy az adott IoT - eszköz támadás áldozatává váljon.
  • Használjon(Use) erős, egyedi jelszavakat minden IoT - eszközéhez, valamint kétlépcsős hitelesítést(two-step authentication) , ha elérhető.
  • Rendszeresen frissítse IoT - eszközeinek firmware -jét . Sokan(Many) közülük nem kínálnak proaktív figyelmeztetéseket a firmware-frissítésekről, ezért meg kell szoknia, hogy időnként manuálisan ellenőrizze a frissítéseket.
  • Engedélyezze a titkosítást a hálózati kommunikációhoz. Állítsa be IoT -eszközeit a HTTPS – a HTTP biztonságos verziójának – használatára, hogy a hálózati forgalom titkosítva legyen. Ezért(Therefore) még akkor is, ha a csomagokat megszagolják vagy más módon elfogják, értelmetlen karaktereknek tűnnek.
  • Tiltsa le a(Disable) nem használt szolgáltatásokat. Az Amazon (Amazon)Echo és az Alexa tökéletes példái az intelligens IoT - eszközöknek, amelyek számos képességgel és szolgáltatással rendelkeznek. Ez ugyan hasznossá teszi őket, de növeli a támadási felületet is. Ezért, ha nem egy IoT -eszköz meghatározott funkcióit (vagy készségeit) használja, lehetőség szerint tiltsa le azokat, hogy a támadó ne tudja használni őket.
  • Használjon beépített biztonsággal rendelkező vezeték nélküli útválasztót – egyes vezeték nélküli útválasztók víruskereső és behatolásgátló rendszert is tartalmaznak, ami megnehezíti a külső támadók számára, hogy feltörjék a hálózatot és a hozzá kapcsolódó IoT -eszközöket. Ezenkívül, ha sikerül feltörniük egy IoT -eszközt, a vezeték nélküli útválasztó jelezheti ezt a problémát, így Ön lépéseket tehet a megoldása érdekében.
  • Használjon(Use) fejlett biztonsági terméket, amely átvizsgálja a hálózaton lévő eszközöket, és értékeli azok biztonságát. Például az ESET Smart Security Premium rendelkezik egy Connected Home Monitor nevű funkcióval , amely felméri a hálózat biztonságát, azonosítja a feltört eszközöket, és tippeket ad a biztonság javításához.

Az ESET Smart Security Premium csatlakoztatott otthoni monitora

Hogyan védi az IoT -eszközöket otthonában vagy üzletében?

Az ESET(ESET) által az Amazon Echo -val és a Kindle -lel kapcsolatban feltárt problémák jól mutatják, mennyire sebezhetőek az IoT - eszközök. Igen, hasznosak és megkönnyítik az életünket, de támadási vektorok is, amelyek csábítóak a hackerek és a rosszindulatú programok készítői számára. Bezárás előtt mondja el, mit gondol az ESET által felfedett dolgokról, és hogyan védi a hálózatában lévő eszközöket. Kommentelje alább, és beszéljük meg.



About the author

Számítógép-programozó vagyok, és több mint 15 éve. Szakértelmem szoftveralkalmazások fejlesztésében és karbantartásában, valamint ezen alkalmazások technikai támogatásában rejlik. Számítógép-programozást is tanítottam középiskolásoknak, jelenleg pedig profi oktató vagyok.



Related posts