Вероника Елкина

Мы создали имитацию подключенного тостера, и уже через час его попытались взломать

Эндрю Макгил, один из авторов издания The Atlantic, провел эксперимент, который показал уязвимость Интернета вещей и важность соблюдения правил кибербезопасности.


На прошлой неделе хакеры взломали огромное количество компьютеров. Те перестали выполнять свою работу и направили терабайты ненужных данных на ключевые сервера, временно закрыв доступ к популярным сайтам. В отличие от предыдущих атак, на этот раз взломанные компьютеры не стояли на чьем-то столе и не лежали в сумке для ноутбука — это были дешевые процессоры подключенных устройств от камер наблюдения до видеорегистраторов. Да, возможно, чей-то видеорегистратор помог вывести из строя сервера Twitter.

Ну, здорово, подумал я, когда читал все эти новости. Оказывается, из-за моего видеорегистратора перестал работать Twitter (хотя на самом деле, это вряд ли — хакеры в основном взломали более старые и менее защищенные устройства, которых уже не найти у большинства людей). Но ведь интернет так огромен! В нем есть миллиарды открытых IPv4-адресов, к которым подключен чей-то сервер, персональный компьютер или тостер. Если производитель устройства задал для него дурацкий и легко угадываемый пароль, разве кто-то заметит гаджет в море анонимности? Как хакеры вообще смогут его найти?

У меня нет беспроводного тостера, но я решил провести эксперимент, создав его имитацию. Я приобрел небольшой сервер на Amazon и замаскировал его под незащищенное интернет-устройство, открыв веб-порт, которым часто пользуются хакеры, чтобы получить удаленный доступ к компьютеру.

Но вместо того чтобы предоставить им реальный доступ к серверу, я сделал обманку: так хакеры бы думали, что заходят на сервер, а я смог записывать их IP-адреса и что они вводят. В сфере кибербезопасности это называется «приманкой» (honeypot) — она обязательно притягивает к себе хакеров и помогает отследить скрипты, которые те используют, чтобы найти уязвимые сервера.

Вот так выглядела моя приманка при попытке в нее залогиниться:

toster

Я включил сервер в среду в 13:12 и был уверен, что первая попытка взлома произойдет через несколько дней или недель.

Как бы не так! В первый раз мой сервер попытались взломать в 13:53.

toster

На изображении выше вы видите всего лишь визуальную симуляцию действий бота, но она отображает реальные команды, которые исполнял скрипт хакера. Сначала он попробовал зайти на сервер под именем пользователя и пароль по умолчанию (root/root) и запустить команду «sh», которая позволяет запускать программы и устанавливать собственный код. Конечно же, мой фальшивый тостер не поддался и попросту закрыл соединение.

Следующая попытка взлома с другого IP-адреса и под другим логином произошла в 14:07. А затем еще одна случилась в 2:10. И в 2:48. К полуночи мою приманку попытались взломать более 300 раз с различных IP-адресов. Во многих использовался пароль «xc3511» — именно такой заводской пароль был у многих старых веб-камер, которые были взломаны на прошлой неделе.

Последняя попытка взлома с логином и паролем «root» произошла 86 часов назад.

Я признаю, что количество атак было довольно необычным. Мой фальшивый тостер находился на виртуальном сервере Amazon, так что хакеры пытались взломать не настоящий тостер, подключенный к домашнему интернету, а обманку. Они не сами вводили все эти пароли — для этого они сделали ботов, которые каждый час проверяли тысячи открытых портов. Готов поспорить, особенно часто эти скрипты прочесывали IP-адреса Amazon, в попытках взломать компьютер какого-нибудь новичка.

Но мой эксперимент показал ту же картину, которую видят службы кибербезопасности. Сейчас хакеры в буквальном смысле могут просканировать весь интернет, чтобы найти уязвимые сервера с открытыми портами. И каждый взломанный компьютер лишь помогает им быстрее искать новые.

Мэттью Принс, один из основателей и генеральный директор Cloudflare, считает, что если вы подключите плохо защищенное устройство к интернету, то уже через неделю его кто-нибудь взломает (если не раньше).

«Устройство находится в открытом доступе, а значит шансы [его взлома] равны практически 100 процентам, — заявил он. — Адресное пространство IPv4 не так уж и велико. Все его можно просканировать буквально за несколько часов, особенно если у вас есть огромная бот-сеть. Боты продолжают искать в сети уязвимости и за последние годы их активность увеличилась».

Но это не значит, что любое подключенное устройство уязвимо. Большинство вещей, которые вы подключаете к сети с помощью домашнего Wi-Fi, скорее всего, защищены: ваш роутер подавляет большую часть входящих попыток взлома (если, конечно, хакеры его не взломали). Скорее стоит беспокоиться об устройствах, которые напрямую подключены к модему (такое подключение наиболее распространено в рабочей среде).

Нас больше не спасет тот факт, что интернет огромен. Пожалуй, я даже не могу вспомнить сколько раз я поступал глупо с точки зрения кибербезопасности просто потому, что думал, будто я слишком незаметен: я использовал одинаковые пароли, прятал секретные ключи, оставлял открытые сервера... Сейчас любого, даже самого незаметного, человека может обнаружить скрипт, причем за довольно короткое время.

Источник.


Материалы по теме:

Интернет вещей — против свободы горожан?

4 правила кибербезопасности для тех, кто хочет уберечь свой бизнес

Wi-Fi-роутеры могут следить за людьми

Johnson & Johnson признала возможность взлома ее гаджета для ввода инсулина


comments powered by Disqus

Подпишитесь на рассылку RUSBASE

Мы будем вам писать только тогда, когда это действительно очень важно

Нажмите "Нравится",
чтобы читать Rusbase в Facebook