Колонки

Уязвимости IoT: как злоумышленники могут взломать ваши устройства?

Колонки
Михаил Кондрашин
Михаил Кондрашин

Технический директор в Trend Micro в России и СНГ

Софья Федосеева

Устройства IoT часто мелькали в новостных заголовках по теме информационной безопасности в 2018 году. Вредоносные роутеры, голосовые ассистенты, которыми управляют домашние животные, взломы зарядных устройств для электромобилей — лишь малая часть того, что способствует созданию ауры уязвимости вокруг интернета вещей как технологии.

Михаил Кондрашин, технический директор Trend Micro в России и СНГ, рассказывает о том, что может привести к кибератаке IoT-устройства и что нужно знать, используя IoT в своей работе.

Уязвимости IoT: как злоумышленники могут взломать ваши устройства?

Обманчивая простота

Стремясь сделать использование устройств более простым, производители устанавливают один пароль на все случаи жизни, а для снижения энергопотребления — отказываются от шифрования и других видов защиты.

В результате взлом устройств IoT становится настолько простым, что поклонники ютубера PewDiePie распечатывают на 50 тысячах принтеров призыв подписаться на его канал и взламывают тысячи устройств Chromecast, чтобы продемонстрировать тот же призыв в видеоформате на экранах телевизоров.

Чтобы добраться до хромкастов, взломщики воспользовались роутерами с уязвимыми настройками протокола uPNP.


Беспечность

Еще один источник уязвимости IoT — это пользователи.

Подписывайтесь на канал Rusbase в «Яндекс.Дзен», чтобы ничего не пропустить

Легкость эксплуатации IoT приводит к тому, что люди воспринимают эти устройства как обычные бытовые приборы и не углубляются в изучение инструкций и не думают о том, что нужно изменить настройки по умолчанию.

В результате устройства остаются с заводскими паролями, подобрать которые для злоумышленника — дело нескольких секунд.


Недоработки производителей

Проблемы присутствуют не только в бытовых устройствах IoT, но и в промышленных — IIoT, Industrial Internet of Things.

В январе стало известно о семи серьезных уязвимостях, обнаруженных в ThingsPro Suite — шлюзе IIoT и менеджере устройств, разработанном компанией Moxa.

Задача ThingsPro Suite — сбор данных c устройств технологической сети. Используя ошибки в прошивке, хакеры могут получить административный доступ к шлюзу и выполнять на нем любые команды.

Фото: Unsplash

Стоит отметить, что обнаружить уязвимые устройства Moxa и перехватить контроль можно без глубоких технических знаний.


Обновление прошивки

Стремясь сделать применение IoT как можно более прозрачным, разработчики автоматизируют установку обновлений прошивки устройства.

С одной стороны, это позволяет своевременно устранять выявленные недоработки и уязвимости. С другой — простота процедуры делает возможным подмену оригинального файла прошивки вредоносным.

После установки такого обновления устройство может выйти из строя или перейти под чужой контроль.

Вредонос BrickerBot, эпидемия которого была зафиксирована в 2017 году, взламывал устройства IoT с помощью атаки по словарю и запускал несколько Linux-команд, после выполнения которых умное устройство превращалось в бесполезный кирпич.


Типы кибератак

Компрометируя устройства IoT и IIoT, киберпреступники преследуют вполне конкретные цели, связанные с коммерческим использованием захваченных ресурсов.

Наиболее популярные варианты — создание ботнетов для анонимной рассылки спама, организации DDoS-атак и распространения вредоносного ПО, промышленного шпионажа.


Подмена DNS

В 2016 году было выявлено массовое использование роутеров для DNS Hijacking — атаки с подменой DNS.

Фото: Unsplash

Программы DNSChanger и Switcher заменяли адреса DNS-серверов в настройках роутеров адресами злоумышленников, чтобы показывать на подключенных к роутерам устройствах рекламу и раздавать вредоносное ПО.

Лечение клиентского компьютера в таких случаях не помогает, потому что источник проблем находится в роутере.


Спам-атаки

Большая часть IoT-устройств работает под управлением ОС Linux, богатая функциональность которой позволяет установить дополнительные компоненты.

Установка прокси-сервера SOCKS позволяет использовать устройство в качества анонимайзера, чтобы, оставаясь в тени, устраивать массовые рассылки спама и взламывать корпоративные сети.


DDoS-атаки

Самый распространенный способ использования взломанных IoT-устройств — организация ботнетов для проведения распределенных атак на отказ в обслуживании (DDoS). Эту задачу облегчают несколько факторов.

  1. Все устройства IoT/IIoT подключены к интернет-каналу, часто с достаточно высокой пропускной способностью.
  2. Протокол CoAP, который используется для взаимодействия с различными «умными» устройствами, идеален для организации дидоса: он использует протокол UDP без установки соединения и предполагает отправку пакета данных в ответ на запрос.

По данным исследования Trend Micro, используя предусмотренную протоколом CoAP возможность поблочной передачи, можно сформировать такой запрос, что ответ устройства будет больше запроса в 32 раза, обеспечивая фактор амплификации 32х. Таким образом, для организации атаки мощностью в 32 Мбит/с атакующему достаточно иметь канал с пропускной способностью 1 Мбит/с.

Эта особенность протокола CoAP ставит его в один ряд с протоколами DNS и SSDP, факторы амплификации которых составляют от 28x до 98x и от 30x до 64x соответственно. Их тоже часто используют для DDoS-атак. Согласно данным Trend Micro, Россия находится на третьем месте в мире по числу уязвимых серверов CoAP.

Кому угрожают уязвимости IoT

Умные устройства присутствуют во всех сферах человеческой деятельности, окружают нас дома и на работе. В этих обстоятельствах под угрозой оказываются практически все: от частных лиц до промышленных гигантов.

Захватив контроль над кардиостимулятором, преступники могут шантажировать родственников пациента, а организовав ботнет из умных лампочек — заглушить все Wi-Fi-сети в городе.

Наибольшее количество устройств IoT/IIoT, по данным Trend Micro, используется в таких отраслях, как:

  • контроль за окружающей средой,
  • позиционирование,
  • энергетика,
  • промышленность,
  • экстренные службы,
  • транспорт,
  • потребительские товары.

Учитывая эти обстоятельства, всем компаниям, использующим бытовые и промышленные устройства интернета вещей, необходимо уделять особое внимание их параметрам как на стадии выбора, так и в процессе эксплуатации.

Рекомендации для бизнеса

  • Изучайте актуальные новости информационной безопасности и откажитесь от устройств, в которых обнаружены неустранимые уязвимости (например, пароль, который невозможно изменить).
  • Придерживайтесь принципа «безопасность важнее стоимости». Использование небезопасных устройств может нанести непоправимый финансовый и репутационный ущерб, который будет значительно больше разницы в стоимости.
  • Организуйте фильтрацию интернет-трафика к IoT-устройствам и от них, чтобы исключить возможность несанкционированного подключения.
  • Если прошивка устройства позволяет, запретите службы удаленного администрирования и/или доступ к ним из интернета.
  • Регулярно обновляйте прошивки до последних версий из доверенного источника.
  • Меняйте пароли по умолчанию и включайте доступные настройки безопасности.
  • Обратитесь к специалистам для поиска уязвимостей используемых в компании устройств и получения рекомендаций по их устранению.

Материалы по теме:

Фото на обложке: Unsplash

Нашли опечатку? Выделите текст и нажмите Ctrl + Enter

Актуальные материалы —
в Telegram-канале @Rusbase

Комментарии

ВОЗМОЖНОСТИ

14 октября 2019

RUSSOL

15 октября 2019

PwC Russia Accelerator

17 октября 2019

DataAudit

23 октября 2019

Speed Dating InsurTech

ВОЗМОЖНОСТИ

14 октября 2019

RUSSOL

15 октября 2019

PwC Russia Accelerator

17 октября 2019

DataAudit

23 октября 2019

Speed Dating InsurTech

ПРОГРАММЫ И КУРСЫ

21 октября — 9 декабря 2019

Управление проектами