شما تا به حال می دانید که دستگاه های اینترنت اشیا مانند روتر شما اغلب در برابر حمله آسیب پذیر هستند، فقدان سرمایه گذاری در سطح صنعت در امنیت، درها را برای انبوهی از سوء استفاده ها باز می کند. بدتر از آن، ضعف ها و معایب شناخته شده می توانند سال ها پس از کشف اولیه در اطراف خود باقی بمانند. حتی دهه ها. و دوشنبه، شرکت محتوا و خدمات وب Akamai یافتههای جدیدی را منتشر کرد مبنی بر اینکه مهاجمان را مشاهده کرده است که به طور فعال از نقص دستگاههایی مانند روترها و کنسولهای بازی ویدیویی که در ابتدا در سال 2006 فاش شده بود، استفاده میکنند.
بحران اینترنت اشیا
در طول دهه گذشته، گزارشها به طور فزایندهای نقصها و آسیبپذیریهایی را که میتوانند اجرای ناامن مجموعهای از پروتکلهای شبکه به نام Universal Plug and Play را آزار دهند، شرح دادهاند. اما در جایی که این احتمالات قبلاً تا حد زیادی آکادمیک بود، Akamai شواهدی پیدا کرد که نشان میدهد مهاجمان به طور فعال از این نقاط ضعف برای حمله به خود دستگاهها استفاده نمیکنند، بلکه به عنوان نقطهای برای همه انواع رفتارهای مخرب، که میتواند شامل حملات DDoS، توزیع بدافزار، ارسال هرزنامه/ فیشینگ/ تصاحب حساب، کلاهبرداری کلیک، و سرقت کارت اعتباری.
نقطه ضعف ها
برای رفع این مشکل، هکرها از نقاط ضعف UPnP در روترهای تجاری و سایر دستگاهها برای تغییر مسیر ترافیک خود بارها و بارها استفاده میکنند تا زمانی که ردیابی آن تقریباً غیرممکن باشد. این زنجیرههای پیچیده «پراکسی» ایجاد میکند که مسیرهای مهاجم را پوشش میدهد و چیزی را ایجاد میکند که Akamai آن را «باتنتهای پراکسی چند منظوره» مینامد.
چاد سیمن، مهندس ارشد تیم پاسخگویی اطلاعات امنیتی در Akamai میگوید: «ما شروع به صحبت در مورد تعداد این دستگاههای آسیبپذیر کردیم و برای چه چیزی میتوان از آنها استفاده کرد، زیرا به نظر میرسد بیشتر مردم این آسیبپذیری را فراموش کردهاند. “به عنوان بخشی از آن، ما مجبور شدیم برخی از ابزارهای اساسی را بنویسیم تا موارد آسیب پذیر را پیدا کنیم. و برخی از این ماشین ها [فعالیت] بسیار غیرعادی بر روی خود داشتند. این چیزی نبود که صادقانه انتظار داشته باشیم پیدا کنیم و وقتی این کار را انجام دادیم، مهربان بود. مانند “اوه اوه.” بنابراین این مشکل تئوری شده در واقع توسط کسی مورد سوء استفاده قرار می گیرد.”
دستگاه ها با UPnP
UPnP به دستگاههای موجود در یک شبکه کمک میکند تا خودشان را پیدا کنند و اساساً خودشان را به یکدیگر معرفی کنند، به طوری که مثلاً یک سرور بتواند چاپگرهای یک شبکه را کشف و بررسی کند. میتوانید آن را هم در شبکههای داخلی، نهادی و هم در اینترنت بزرگتر پیدا کنید و مواردی مانند مسیریابی آدرس IP و هماهنگی جریان داده را مدیریت کنید. UPnP با سایر پروتکلهای شبکه کار میکند و برای مذاکره و پیکربندی خودکار این ارتباطات شبکه کار میکند و میتواند زمانی که برنامهها میخواهند مقادیر زیادی از دادهها را به یکدیگر ارسال کنند تا یک نوع firehose نامحدود را برای همدیگر ارسال کنند، مثلاً پخش ویدیو یا یک کنسول بازی در حال مکالمه است به وب سرور خود.
وقتی دستگاههای اینترنت اشیا بسیاری از این مکانیسمها را بدون نیاز به احراز هویت در معرض اینترنت باز قرار میدهند یا زمانی که بررسی اعتبار به راحتی قابل حدس زدن است یا میتوان اجباری را انجام داد. مهاجمان میتوانند دستگاههایی را اسکن کنند که تعدادی از این پروتکلها را به درستی در یک دستگاه اجرا کردهاند. و سپس از این سری از اشتباهات سازنده برای حمله استفاده کنید.
Uptick در حملات
فقط به این دلیل که آنها تا همین اواخر دیده نشده بودند، به این معنی نیست که حملات UPnP وجود نداشته است. برای مثال، ماه گذشته، سیمانتک شواهدی منتشر کرد مبنی بر اینکه یک گروه جاسوسی که تحت عنوان Inception Framework ردیابی می کند، از پروکسی UPnP برای به خطر انداختن روترها و مخفی کردن ارتباطات ابری خود استفاده می کند. اما ناظران خاطرنشان میکنند که این استراتژی احتمالاً رایجتر نیست، زیرا راهاندازی این طرحها دشوار است.
دیو آیتل، مدیر شرکت تست نفوذ Immunity میگوید: «بهویژه ساختن این حملات علیه صدها روتر شخصی آزاردهنده است و آزمایش این حملات نیز سخت است». “من آن را در طبیعت ندیده ام. با این حال، یک نسخه کارآمد به شما دسترسی قابل توجهی می دهد.” با این حال، او خاطرنشان میکند که نشت دادههای ناشی از اشتباهات پیادهسازی، مانند اشتباهاتی که Akamai شناسایی کرده است، انجام حملات خود را برای مهاجمان آسانتر میکند. برای سازندگانی که دستگاه های آسیب پذیر را توسعه داده اند؟ آیتل میگوید: «این در زیر دسته «WTF بودند که فکر میکردند» قرار میگیرد.
نظر خود را به اشتراک بگذارید