Kryptowaluty

100 milionów więcej urządzeń IoT jest ujawnionych – i nie będą ostatnie

100 milionów więcej urządzeń IoT jest ujawnionych - i nie będą ostatnie

Elena Lacey

W ciągu ostatnich kilku lat badacze odkryli szokującą liczbę luk w pozornie podstawowym kodzie, który stanowi podstawę sposobu, w jaki urządzenia komunikują się z Internetem. Obecnie nowy zestaw dziewięciu takich luk naraża szacunkowo 100 milionów urządzeń na całym świecie, w tym szereg produktów Internetu rzeczy i serwerów zarządzania IT. Jednak większe pytanie, na które badacze próbują odpowiedzieć, dotyczy tego, jak pobudzić istotne zmiany – i wdrożyć skuteczną obronę – w miarę gromadzenia się coraz większej liczby tego typu luk w zabezpieczeniach.

Dubbed Name: Wreck, nowo ujawnione błędy znajdują się w czterech wszechobecnych stosach TCP / IP, kodzie, który integruje protokoły komunikacji sieciowej w celu ustanowienia połączeń między urządzeniami a Internetem. Luki obecne w systemach operacyjnych, takich jak projekt open source FreeBSD, a także Nucleus NET firmy Siemens zajmującej się kontrolą przemysłową, odnoszą się do tego, w jaki sposób stosy te wdrażają internetową książkę telefoniczną „Domain Name System”. Wszystkie one pozwoliłyby napastnikowi na awarię urządzenia i wyłączenie go lub przejęcie nad nim kontroli zdalnie. Oba te ataki mogą potencjalnie siać spustoszenie w sieci, zwłaszcza w krytycznej infrastrukturze, opiece zdrowotnej lub ustawieniach produkcyjnych, w których infiltracja podłączonego urządzenia lub serwera IT może zakłócić cały system lub służyć jako cenny punkt wyjścia do zagłębienia się głębiej w sieć ofiary.

Wszystkie luki, odkryte przez badaczy z firm zajmujących się bezpieczeństwem Forescout i JSOF, mają teraz dostępne łaty, ale to niekoniecznie przekłada się na poprawki w rzeczywistych urządzeniach, na których często działają starsze wersje oprogramowania. Czasami producenci nie stworzyli mechanizmów do aktualizacji tego kodu, ale w innych sytuacjach nie produkują komponentu, na którym działa i po prostu nie mają kontroli nad mechanizmem.

„Biorąc pod uwagę wszystkie te ustalenia, wiem, że może się wydawać, że po prostu przedstawiamy problemy, ale naprawdę staramy się podnieść świadomość, pracować ze społecznością i znaleźć sposoby rozwiązania tego problemu” – mówi Elisa Costante, wiceprezes ds. badań w firmie Forescout, która przeprowadziła inne podobne badania w ramach wysiłku, który nazywa Project Memoria. „Przeanalizowaliśmy ponad 15 stosów TCP / IP, zarówno zastrzeżonych, jak i otwartych, i stwierdziliśmy, że nie ma rzeczywistej różnicy w jakości. Ale te podobieństwa są również pomocne, ponieważ odkryliśmy, że mają podobne słabe punkty. Kiedy analizujemy nowy stos, możemy iść i spojrzeć w te same miejsca i podzielić się tymi typowymi problemami z innymi badaczami, a także programistami ”.

Naukowcy nie widzieli jeszcze dowodów na to, że osoby atakujące aktywnie wykorzystują tego typu luki na wolności. Jednak przy setkach milionów – być może miliardach – urządzeń, na które może mieć wpływ wiele różnych wyników, narażenie jest znaczące.

Kurt John, dyrektor ds. Cyberbezpieczeństwa firmy Siemens w USA, powiedział Wired w oświadczeniu, że firma „ściśle współpracuje z rządami i partnerami branżowymi w celu ograniczenia podatności… W tym przypadku cieszymy się, że mogliśmy współpracować z jednym z takich partnerów, firmą Forescout, w celu szybkiego zidentyfikowania i złagodzenia słaby punkt.”

Badacze koordynowali ujawnianie błędów z programistami wydającymi łatki, Agencją ds. Cyberbezpieczeństwa i Infrastruktury Departamentu Bezpieczeństwa Wewnętrznego oraz innymi grupami zajmującymi się śledzeniem luk. Stwierdzono już, że podobne błędy wykryte przez Forescout i JSOF w innych zastrzeżonych i open source’owych stosach TCP / IP ujawniają setki milionów, a nawet miliardy urządzeń na całym świecie.

Problemy pojawiają się tak często w tych wszechobecnych protokołach sieciowych, ponieważ są one w dużej mierze przekazywane nietknięte przez dziesięciolecia, gdy technologia wokół nich ewoluuje. Zasadniczo, ponieważ nie jest zepsuty, nikt tego nie naprawia.

„Lepiej lub gorzej, te urządzenia zawierają kod, który ludzie napisali 20 lat temu – z mentalnością bezpieczeństwa sprzed 20 lat” – mówi Ang Cui, dyrektor generalny firmy zajmującej się bezpieczeństwem IoT, Red Balloon Security. „I to działa; to nigdy nie zawiodło. Ale kiedy połączysz to z Internetem, jest to niebezpieczne. I nie jest to takie zaskakujące, biorąc pod uwagę, że przez te 20 lat musieliśmy naprawdę przemyśleć, w jaki sposób zapewniamy bezpieczeństwo komputerów ogólnego przeznaczenia ”.

W tym momencie problem jest znany i jest to problem, którego branża bezpieczeństwa nie była w stanie stłumić, ponieważ pełen luk kod zombie zawsze wydaje się pojawiać ponownie.

„Istnieje wiele przykładów niezamierzonego odtworzenia tych niskopoziomowych błędów sieciowych z lat 90-tych” – mówi Kenn White, współdyrektor Open Crypto Audit Project. „Wiele z nich dotyczy braku zachęt ekonomicznych, aby naprawdę skupić się na jakości tego kodu”.

Jest kilka dobrych wiadomości na temat nowej listy luk w zabezpieczeniach, które odkryli badacze. Chociaż łaty mogą nie rozprzestrzenić się całkowicie w najbliższym czasie, są one dostępne. Narażenie mogą zmniejszyć inne tymczasowe środki zaradcze, a mianowicie uniemożliwianie jak największej liczbie urządzeń bezpośredniego łączenia się z Internetem i używanie wewnętrznego serwera DNS do kierowania danych. Costante z Forescout zauważa również, że działalność eksploatacyjna byłaby dość przewidywalna, co ułatwiłoby wykrycie prób wykorzystania tych wad.

Jeśli chodzi o rozwiązania długoterminowe, nie ma szybkiej naprawy, biorąc pod uwagę wszystkich dostawców, producentów i programistów, którzy biorą udział w tych łańcuchach dostaw i produktach. Jednak Forescout opublikował skrypt typu open source, którego menedżerowie sieci mogą używać do identyfikowania potencjalnie podatnych na ataki urządzeń i serwerów IoT w swoich środowiskach. Firma utrzymuje również bibliotekę zapytań do baz danych typu open source, której badacze i programiści mogą używać do łatwiejszego znajdowania podobnych luk w zabezpieczeniach związanych z DNS.

„To powszechny problem; to nie tylko problem dla konkretnego rodzaju urządzenia ”- mówi Costante. „I to nie tylko tanie urządzenia IoT. Jest coraz więcej dowodów na to, jak powszechne jest to zjawisko. Dlatego nieustannie pracujemy nad zwiększaniem świadomości ”.

Ta historia pojawiła się pierwotnie na wired.com.

Zostaw komentarz

Maciek Luboński
Z wykształcenia jestem kucharzem , ale to nie przeszkadza mi pisać dla Was tekstów z wielu ciekawych dziedzin , których sam jestem fanem.Piszę dużo i często nie na tak jak trzeba , ale co z tego skoro tak naprawdę liczy się pasja.

Najlepsze recenzje

Video

gallery

Facebook