Вы используете устаревший браузер Установите более современный ¯\_(ツ)_/¯
поделиться
Тренды в цифре
04.06.2019

В центре внимания – интернет вещей

Softline

IoT -устройства постепенно становятся популярными праздничными подарками. Это показывает, как сильно изменился процесс производства и хранения продуктов, потому что сетевое подключение становится стандартной функцией тех устройств, в которых оно раньше не использовалась.

Теперь ваш холодильник, который отправляет вам текстовое сообщение о заканчивающемся молоке – это IoT-устройство. А также термостат, который отправляет температурные данные на телефон – он тоже является IoT-устройством. По сути, любой бытовой прибор, кроме компьютера, смартфона или планшета, способный подключаться к сети, считается устройством IoT.

Защита IoT-устройств превратилась в серьёзную проблему. Хотя прогресс в этом деле заметен, некоторые уязвимости остаются. Специалисты Barracuda Labs недавно продемонстрировали это на примере камеры слежения, которая тоже является IoT-устройством: было показано, как происходит компрометация учётных данных при помощи веб- и мобильных приложений с целью последующей компрометации IoT-устройств.

Компрометация учётных данных IoT-устройств: выделенная угроза

Злоумышленники могут использовать уязвимости в веб- и мобильных приложениях определенных IoT -устройств для получения учётных данных, которые они затем могут использовать для просмотра видео, настройки, получения или удаления уведомлений, удаления сохраненных видеоклипов из облачного хранилища и чтения информации об учётной записи. Злоумышленники также могут использовать эти учётные данные для загрузки собственной прошивки в устройство с целью изменения его функциональности для последующей атаки на другие устройства сети.

Технические подробности

Чтобы проиллюстрировать эту угрозу, специалисты Barracuda Labs провели исследование подключенной камеры безопасности и выявили следующие уязвимости в веб-приложении камеры и экосистеме мобильных приложений:

  • мобильное приложение игнорирует срок действия сертификата сервера;
  • наличие межсайтового скриптинга (XSS) в веб-приложении;
  • обход файлов на облачном сервере;
  • контроль ссылки обновления устройства пользователем;
  • отсутствие подписи обновления устройства;
  • устройство игнорирует срок действия сертификата сервера.

Было продемонстрировано, как с помощью этих уязвимостей получить сведения об учётных данных и обеспечить взлом IoT-устройства без непосредственного подключения к самому устройству.

Получение учётных данных из мобильного приложения

Если злоумышленник может перехватить трафик мобильного приложения с помощью скомпрометированной или враждебной сети, то он легко узнает пароль пользователя. Вот как это работает:

  1. жертва подключается к скомпрометированной / враждебной сети с помощью мобильного телефона;
  2. подключенное приложение камеры попытается подключиться к серверам поставщика по протоколу https;
  3. враждебная / взломанная сеть перенаправляет соединение к серверу злоумышленника, который будет использовать свой собственный ssl-сертификат и прокси-соединение для связи с сервером поставщика;
  4. сервер злоумышленника теперь содержит несолёный md5-хэш пароля пользователя;
  5. злоумышленник также может изменить связь между сервером поставщика и приложением.

Получение учётных данных из веб-приложения

Этот тип атаки основан на функции совместного использования доступа к подключенной камере. Для совместного использования устройства получатель должен иметь действительную учётную запись от поставщика IoT, а отправителю необходимо знать имя пользователя, которое использует получатель. Обычно – это адрес электронной почты.

  1. Злоумышленник вставит XSS-эксплойт в имя устройства и затем делится этим устройством с жертвой.
  2. После того, как жертва вводит в свою учётную запись с помощью веб-приложения, на нём запускается XSS-эксплойт, который передаст злоумышленнику токен доступа (он хранится в виде переменной в веб-приложении).
  3. С помощью токена доступа злоумышленник может получить доступ к учётной записи жертвы и всем её зарегистрированным устройствам.

Благодаря этому исследованию команде Barracuda Labs удалось скомпрометировать устройство IoT (подключенную камеру) без какого-либо прямого подключения к самому устройству. Наличие подобных уязвимостей облегчает жизнь злоумышленникам. Нет необходимости проводить сканирование на Shodan для поиска уязвимых устройств. Вместо этого атака будет осуществляться против инфраструктуры поставщика. Это угроза, которая может повлиять и на другие типы устройств IoT, независимо от их функции, поскольку она использует способ взаимодействия устройства с облаком.

В конце концов, ошибки связаны не с продуктами, а с процессами, навыками и осведомленностью разработчиков. По мере того как доступ и контроль доступа для устройств IoT перешли на облачные сервисы, уязвимости также изменились, сделав возможными типы атак, обнаруженные командой Barracuda Labs.

Уроки для производителей интернета вещей

Поставщики, создающие решения IoT, должны защищать все аспекты приложений, используемых для запуска этих устройств. Устройства IoT - это датчики, распространяемые в домах, школах и офисах, и они являются потенциальными точками входа для злоумышленников. Сеть каждого клиента - это доступ к ядру сервера и другим клиентам.

Брандмауэр веб-приложений, одна из важнейших мер защиты, которые необходимо установить поставщикам IoT, предназначен для защиты серверов от HTTP-трафика на уровне 7. Производителям также необходимо усилить защиту от атак на уровне сети и фишинга.

Как защитить себя как потребителя?

Покупая устройство IoT, потребители должны думать о безопасности, а также об удобстве и цене. Вот несколько советов:

  • Изучите производителя устройства. Не все компании, которые производят IoT-устройства, заботятся о безопасности программного обеспечения. Большинство из них - это компании, занятые производством подключаемых физических устройств, либо стартапы, старающиеся как можно быстрее вывести свои разработки на рынок. И те, и другие зачастую не уделяют должного внимания защите программного обеспечения..
  • Постарайтесь узнать о существующих уязвимостях в других устройствах этого же поставщика. Если одно устройство имеет уязвимость, вероятно, другие с аналогичными функциями тоже будут обладать теми же уязвимостями. Тот производитель, который имеет историю создания защищённых устройств, скорей всего, будет создавать защищенные устройства и в будущем.
  • Оцените реакцию на обнаружение уязвимостей в прошлом. Если поставщик реагирует на людей, сообщающих об уязвимости, и быстро устраняет их, обновляя встроенное программное обеспечение, это говорит о серьёзном подходе к вопросам безопасности его продукции.

К сожалению, объем доступной информации о состоянии безопасности IoT-устройств поразительно мал. В идеале нам нужно создать мир, в котором все продукты IoT можно было бы оценивать по уровню безопасности, как и автомобили. Перед покупкой потребители должны обладать полной информацией о любом IoT-устройстве и степени его защищённости.

Решения Barracuda для защиты сетей IoT

Для защиты IoT-устройств в сети компания Barracuda предлагает следующие решения: коннектор безопасности SC2 и брэндмауэр F183R. Они защищают все устройства пользователей, приложения и данные - независимо от того, как выглядит защищаемая инфраструктура, обеспечивая безопасные и надёжные соединения между несколькими узлами в локальной сети и облачной инфраструктуре.

Barracuda Networks — известный производитель средств защиты электронной почты и каналов доступа к сети Интернет. Кроме того, компания активно занимается организацией систем IM-безопасности, управления загрузкой серверов и архивацией.

Решениями компании Barracuda Networks пользуются свыше 50 000 корпоративных клиентов по всему миру. Основными продуктами компании являются Barracuda Spam Firewall, Barracuda Web Filter и Barracuda IM Firewall.

http://www.barracuda.com

рекомендуем
Как сократить время загрузки веб-сайта на 30% и увеличить лояльность пользователей

Как сократить время загрузки веб-сайта на 30% и увеличить лояльность пользователей

Почему отрасли ИБ нужны DevSecOps-инженеры

Почему отрасли ИБ нужны DevSecOps-инженеры

Метавселенная — определение, технологии и вызовы

Метавселенная — определение, технологии и вызовы

Недостаток осведомленности персонала как ключевой фактор риска информационной безопасности

Недостаток осведомленности персонала как ключевой фактор риска информационной безопасности

Мы используем cookie-файлы Cookie

Продолжая использовать данный веб-сайт, вы соглашаетесь с тем, что группа компаний Softline может использовать файлы «cookie» в целях хранения ваших учетных данных, параметров и предпочтений, оптимизации работы веб-сайта.