Вероника Елкина

Мы создали имитацию подключенного тостера, и уже через час его попытались взломать

Эндрю Макгил, один из авторов издания The Atlantic, провел эксперимент, который показал уязвимость Интернета вещей и важность соблюдения правил кибербезопасности.


На прошлой неделе хакеры взломали огромное количество компьютеров. Те перестали выполнять свою работу и направили терабайты ненужных данных на ключевые сервера, временно закрыв доступ к популярным сайтам. В отличие от предыдущих атак, на этот раз взломанные компьютеры не стояли на чьем-то столе и не лежали в сумке для ноутбука — это были дешевые процессоры подключенных устройств от камер наблюдения до видеорегистраторов. Да, возможно, чей-то видеорегистратор помог вывести из строя сервера Twitter.

Ну, здорово, подумал я, когда читал все эти новости. Оказывается, из-за моего видеорегистратора перестал работать Twitter (хотя на самом деле, это вряд ли — хакеры в основном взломали более старые и менее защищенные устройства, которых уже не найти у большинства людей). Но ведь интернет так огромен! В нем есть миллиарды открытых IPv4-адресов, к которым подключен чей-то сервер, персональный компьютер или тостер. Если производитель устройства задал для него дурацкий и легко угадываемый пароль, разве кто-то заметит гаджет в море анонимности? Как хакеры вообще смогут его найти?

У меня нет беспроводного тостера, но я решил провести эксперимент, создав его имитацию. Я приобрел небольшой сервер на Amazon и замаскировал его под незащищенное интернет-устройство, открыв веб-порт, которым часто пользуются хакеры, чтобы получить удаленный доступ к компьютеру.

Но вместо того чтобы предоставить им реальный доступ к серверу, я сделал обманку: так хакеры бы думали, что заходят на сервер, а я смог записывать их IP-адреса и что они вводят. В сфере кибербезопасности это называется «приманкой» (honeypot) — она обязательно притягивает к себе хакеров и помогает отследить скрипты, которые те используют, чтобы найти уязвимые сервера.

Вот так выглядела моя приманка при попытке в нее залогиниться:

toster

Я включил сервер в среду в 13:12 и был уверен, что первая попытка взлома произойдет через несколько дней или недель.

Как бы не так! В первый раз мой сервер попытались взломать в 13:53.

toster

На изображении выше вы видите всего лишь визуальную симуляцию действий бота, но она отображает реальные команды, которые исполнял скрипт хакера. Сначала он попробовал зайти на сервер под именем пользователя и пароль по умолчанию (root/root) и запустить команду «sh», которая позволяет запускать программы и устанавливать собственный код. Конечно же, мой фальшивый тостер не поддался и попросту закрыл соединение.

Следующая попытка взлома с другого IP-адреса и под другим логином произошла в 14:07. А затем еще одна случилась в 2:10. И в 2:48. К полуночи мою приманку попытались взломать более 300 раз с различных IP-адресов. Во многих использовался пароль «xc3511» — именно такой заводской пароль был у многих старых веб-камер, которые были взломаны на прошлой неделе.

Последняя попытка взлома с логином и паролем «root» произошла 86 часов назад.

Я признаю, что количество атак было довольно необычным. Мой фальшивый тостер находился на виртуальном сервере Amazon, так что хакеры пытались взломать не настоящий тостер, подключенный к домашнему интернету, а обманку. Они не сами вводили все эти пароли — для этого они сделали ботов, которые каждый час проверяли тысячи открытых портов. Готов поспорить, особенно часто эти скрипты прочесывали IP-адреса Amazon, в попытках взломать компьютер какого-нибудь новичка.

Но мой эксперимент показал ту же картину, которую видят службы кибербезопасности. Сейчас хакеры в буквальном смысле могут просканировать весь интернет, чтобы найти уязвимые сервера с открытыми портами. И каждый взломанный компьютер лишь помогает им быстрее искать новые.

Мэттью Принс, один из основателей и генеральный директор Cloudflare, считает, что если вы подключите плохо защищенное устройство к интернету, то уже через неделю его кто-нибудь взломает (если не раньше).

«Устройство находится в открытом доступе, а значит шансы [его взлома] равны практически 100 процентам, — заявил он. — Адресное пространство IPv4 не так уж и велико. Все его можно просканировать буквально за несколько часов, особенно если у вас есть огромная бот-сеть. Боты продолжают искать в сети уязвимости и за последние годы их активность увеличилась».

Но это не значит, что любое подключенное устройство уязвимо. Большинство вещей, которые вы подключаете к сети с помощью домашнего Wi-Fi, скорее всего, защищены: ваш роутер подавляет большую часть входящих попыток взлома (если, конечно, хакеры его не взломали). Скорее стоит беспокоиться об устройствах, которые напрямую подключены к модему (такое подключение наиболее распространено в рабочей среде).

Нас больше не спасет тот факт, что интернет огромен. Пожалуй, я даже не могу вспомнить сколько раз я поступал глупо с точки зрения кибербезопасности просто потому, что думал, будто я слишком незаметен: я использовал одинаковые пароли, прятал секретные ключи, оставлял открытые сервера... Сейчас любого, даже самого незаметного, человека может обнаружить скрипт, причем за довольно короткое время.

Источник.


Материалы по теме:

Интернет вещей — против свободы горожан?

4 правила кибербезопасности для тех, кто хочет уберечь свой бизнес

Wi-Fi-роутеры могут следить за людьми

Johnson & Johnson признала возможность взлома ее гаджета для ввода инсулина


comments powered by Disqus

Подпишитесь на рассылку RUSBASE

Мы будем вам писать только тогда, когда это действительно очень важно