Девет уязвимости в широко използвания мрежов комуникационен протокол позволяват на хакери да овладеят напълно IoT устройствата. Най-малко 100 милиона устройства могат да бъдат засегнати от откритите уязвимости в DNS, разкриват изследователи по сигурността.
„Историята показва, че контролът върху IoT устройствата може да бъде ефективна тактика за стартиране на DDoS атаки“,
заяви един от вицепрезидентите на Alert Logic – Рохит Даманкар. Компанията от Хюстън се е специализирала в разработване на приложения и осигуряване на инфраструктурна сигурност.
„IoT устройствата стават все по-богати на функционалности. Ето защо те вече са примамливи за хакерите не по-малко от сървърите или настолните компютри. Овладените устройства могат да се използват за участие в хакерски атаки“
Откритите уязвимости в DNS са наречени Name: Wreck. Те засягат четири популярни TCP / IP стака – FreeBSD, Nucleus NET, IPnet и NetX.
Специалистите по сигурността обясняват в своя блог, че Nucleus NET е част от Nucleus RTOS. Това е real-time операционна система. Тя се използва от над три милиарда устройства. Сред тях са ултразвукови машини, системи за съхранение, критични системи за авионика и други.
Изследователите отбелязват, че FreeBSD се използва широко от високопроизводителни сървъри в милиони IT мрежи. Операционната система е база за ползване на други известни проекти с отворен код, като защитни стени и няколко търговски мрежови устройства.
NetX обикновено се управлява от ThreadX RTOS, който е разположен на 6,2 милиарда устройства през 2017 г. Сред тях са и медицински апарати, системи за чипове и няколко модела принтери.
„Здравеопазването и държавния сектор са в топ 3 на най-засегнати от всички групи“,
пишат изследователите.
„Ако консервативно приемем, че един процент от обсъдените по-горе над 10 милиарда устройства са уязвими, можем да предположим, че поне 100 милиона устройства са засегнати от Name: Wreck.“
Употреба на откритите уязвимости в DNS
„TCP / IP е софтуерът, който осъществява цялата комуникация от устройството до други системи“,
разяснява маркетинг директор на Tempered Networks – Gary Kinghorn. Компанията се занимава с микросегментация. Той допълва, че
„При мрежова атака трябва да преминете през TCP / IP. Пробиването на софтуера TCP / IP дава възможност на хакерите да се възползват от уязвимости или от грешки в дизайна“
Атаките върху стака TCP / IP могат да заобиколят някои елементарни защити на сигурността.
„Уязвимостите на TCP / IP представляват изключително сериозен проблем. Те дават възможност за дистанционна експлоатация на устройствата. Няма нужда хакерът да се бори с други механизми за сигурност, като например удостоверяване“,
обръща внимание техническият директор на Bastille Networks- Bob Baxley. Фирмата му се занимава с откриване на заплахи в сигурността на IoT – Internet of Things.
Поправянето на уязвимости при Internet of Things е трудно
Въпреки че някои от уязвимостите, наблюдавани от изследователите, могат да се отстранят, процесът може да е труден.
Bob Baxley отбелязва, че вече са пуснати пачове за FreeBSD, Nucleus NET и NetX.
„За крайните устройства, които използват тези стакове, корекцията теоретично е възможна. На практика обаче много от уязвимите системи са IoT устройства, работещи в real-time операционна система. Те нямат нормален корекционен график и затова е малко вероятно да бъдат поправени.“
Старши изследователят по сигурността в Malwarebytes Jean-Philippe Taggart обяснява, че
„Обикновено IoT устройствата се внедряват веднъж и се оставят така. Практиката е да се заменят единствено след повреда.“
Какво можем да направим, за да се предпазим
Дори и без ъпдейти по сигурността, има начини да се защити мрежата от нападатели.
Baxley обяснява: за да използва уязвимостите в Name: Wreck, нападателят трябва да отговори на DNS заявка от целевото устройство с подправен пакет със злонамерен полезен товар. За да постигне това, нападателят ще се нуждае от мрежов достъп до целевото устройство.
Мониторингът на DNS активността и сигнализирането за всяка активност на външен DNS сървър може да помогне за защита срещу Name: Wreck.
Засиленото управление на достъпа също може да осуети нападателите.
Ако желаете да коментираме темата, заповядайте в нашата Facebook група „Технологичното общество на България„