بحران اینترنت اشیا در روترها و مودم ها

بحران اینترنت اشیا در روترها و مودم ها

شما تا به حال می دانید که دستگاه های اینترنت اشیا مانند روتر شما اغلب در برابر حمله آسیب پذیر هستند، فقدان سرمایه گذاری در سطح صنعت در امنیت، درها را برای انبوهی از سوء استفاده ها باز می کند. بدتر از آن، ضعف ها و معایب شناخته شده می توانند سال ها پس از کشف اولیه در اطراف خود باقی بمانند. حتی دهه ها. و دوشنبه، شرکت محتوا و خدمات وب Akamai یافته‌های جدیدی را منتشر کرد مبنی بر اینکه مهاجمان را مشاهده کرده است که به طور فعال از نقص دستگاه‌هایی مانند روترها و کنسول‌های بازی ویدیویی که در ابتدا در سال 2006 فاش شده بود، استفاده می‌کنند.

بحران اینترنت اشیا

در طول دهه گذشته، گزارش‌ها به طور فزاینده‌ای نقص‌ها و آسیب‌پذیری‌هایی را که می‌توانند اجرای ناامن مجموعه‌ای از پروتکل‌های شبکه به نام Universal Plug and Play را آزار دهند، شرح داده‌اند. اما در جایی که این احتمالات قبلاً تا حد زیادی آکادمیک بود، Akamai شواهدی پیدا کرد که نشان می‌دهد مهاجمان به طور فعال از این نقاط ضعف برای حمله به خود دستگاه‌ها استفاده نمی‌کنند، بلکه به عنوان نقطه‌ای برای همه انواع رفتارهای مخرب، که می‌تواند شامل حملات DDoS، توزیع بدافزار، ارسال هرزنامه/ فیشینگ/ تصاحب حساب، کلاهبرداری کلیک، و سرقت کارت اعتباری.

نقطه ضعف ها

برای رفع این مشکل، هکرها از نقاط ضعف UPnP در روترهای تجاری و سایر دستگاه‌ها برای تغییر مسیر ترافیک خود بارها و بارها استفاده می‌کنند تا زمانی که ردیابی آن تقریباً غیرممکن باشد. این زنجیره‌های پیچیده «پراکسی» ایجاد می‌کند که مسیرهای مهاجم را پوشش می‌دهد و چیزی را ایجاد می‌کند که Akamai آن را «بات‌نت‌های پراکسی چند منظوره» می‌نامد.

چاد سیمن، مهندس ارشد تیم پاسخگویی اطلاعات امنیتی در Akamai می‌گوید: «ما شروع به صحبت در مورد تعداد این دستگاه‌های آسیب‌پذیر کردیم و برای چه چیزی می‌توان از آنها استفاده کرد، زیرا به نظر می‌رسد بیشتر مردم این آسیب‌پذیری را فراموش کرده‌اند. “به عنوان بخشی از آن، ما مجبور شدیم برخی از ابزارهای اساسی را بنویسیم تا موارد آسیب پذیر را پیدا کنیم. و برخی از این ماشین ها [فعالیت] بسیار غیرعادی بر روی خود داشتند. این چیزی نبود که صادقانه انتظار داشته باشیم پیدا کنیم و وقتی این کار را انجام دادیم، مهربان بود. مانند “اوه اوه.” بنابراین این مشکل تئوری شده در واقع توسط کسی مورد سوء استفاده قرار می گیرد.”

دستگاه ها با UPnP

UPnP به دستگاه‌های موجود در یک شبکه کمک می‌کند تا خودشان را پیدا کنند و اساساً خودشان را به یکدیگر معرفی کنند، به طوری که مثلاً یک سرور بتواند چاپگرهای یک شبکه را کشف و بررسی کند. می‌توانید آن را هم در شبکه‌های داخلی، نهادی و هم در اینترنت بزرگ‌تر پیدا کنید و مواردی مانند مسیریابی آدرس IP و هماهنگی جریان داده را مدیریت کنید. UPnP با سایر پروتکل‌های شبکه کار می‌کند و برای مذاکره و پیکربندی خودکار این ارتباطات شبکه کار می‌کند و می‌تواند زمانی که برنامه‌ها می‌خواهند مقادیر زیادی از داده‌ها را به یکدیگر ارسال کنند تا یک نوع firehose نامحدود را برای همدیگر ارسال کنند، مثلاً پخش ویدیو یا یک کنسول بازی در حال مکالمه است به وب سرور خود.

وقتی دستگاه‌های اینترنت اشیا بسیاری از این مکانیسم‌ها را بدون نیاز به احراز هویت در معرض اینترنت باز قرار می‌دهند یا زمانی که بررسی اعتبار به راحتی قابل حدس زدن است یا می‌توان اجباری را انجام داد. مهاجمان می‌توانند دستگاه‌هایی را اسکن کنند که تعدادی از این پروتکل‌ها را به درستی در یک دستگاه اجرا کرده‌اند. و سپس از این سری از اشتباهات سازنده برای حمله استفاده کنید.

Uptick در حملات

فقط به این دلیل که آنها تا همین اواخر دیده نشده بودند، به این معنی نیست که حملات UPnP وجود نداشته است. برای مثال، ماه گذشته، سیمانتک شواهدی منتشر کرد مبنی بر اینکه یک گروه جاسوسی که تحت عنوان Inception Framework ردیابی می کند، از پروکسی UPnP برای به خطر انداختن روترها و مخفی کردن ارتباطات ابری خود استفاده می کند. اما ناظران خاطرنشان می‌کنند که این استراتژی احتمالاً رایج‌تر نیست، زیرا راه‌اندازی این طرح‌ها دشوار است.

دیو آیتل، مدیر شرکت تست نفوذ Immunity می‌گوید: «به‌ویژه ساختن این حملات علیه صدها روتر شخصی آزاردهنده است و آزمایش این حملات نیز سخت است». “من آن را در طبیعت ندیده ام. با این حال، یک نسخه کارآمد به شما دسترسی قابل توجهی می دهد.” با این حال، او خاطرنشان می‌کند که نشت داده‌های ناشی از اشتباهات پیاده‌سازی، مانند اشتباهاتی که Akamai شناسایی کرده است، انجام حملات خود را برای مهاجمان آسان‌تر می‌کند. برای سازندگانی که دستگاه های آسیب پذیر را توسعه داده اند؟ آیتل می‌گوید: «این در زیر دسته «WTF بودند که فکر می‌کردند» قرار می‌گیرد.

برچسب‌ها: بدون برچسب

نظر خود را به اشتراک بگذارید

آدرس ایمیل شما منتشر نخواهد شد. قسمتهای مورد نیاز علامت گذاری شده اند *