О взломе подключенных к сети умных устройств сейчас не пишет только ленивый. И действительно, проблем с IoT гаджетами, вернее, с их безопасностью, действительно много. Производители, в первую очередь, беспокоятся о функциональности своих устройств. Во вторую — о дизайне. В третью — о практичности. И только в конце списка приоритетов стоит безопасность.

О результатах такого подхода все мы знаем. Это и ботнеты вроде Mirai, и рядовые взломы умных гаджетов и все прочее. А ведь речь не только об разного рода лампочках, но и о дронах, smart-автомобилях и прочих системах, включая промышленные, взлом которых чреват значительными убытками и прочими опасностями.

«IoT устройства — это простые компьютеры, которые могут быть взломаны таким же образом, как и обычные ПК», — говорит Патрик Уардл, специалист по информационной безопасности. Причем взломать такой девайс проще, чем компьютер, поскольку защитных систем у него меньше (если они вообще есть), а к интернету гаджет подключен постоянно.

Вот основные проблемы безопасности для IoT устройств. Эти проблемы наиболее значительны, так что их решению предстоит уделять основное внимание.

Эксплуатация уязвимости большого количества устройств


Большинство IoT-систем постоянно изучается взломщиками на предмет возможного подключения. По словам Хосе Назарио, руководителя одной из компаний, которые занимаются вопросами информационной безопасности, в некоторых случаях попытки удаленного подключения производятся вплоть до 800 раз в час. Обычно злоумышленники стараются искать в сети гаджеты с известными уязвимостями. В этом часто помогает поисковый сервис Shodan.

Специалисты по информационной безопасности, анализировавшие возможность массового взлома IoT-гаджетов, выяснили, что в среднем одно такое устройств получает около 400 попыток подключения. 66% — успешные попытки. При подключении незащищенного IoT устройства к сети оно может быть заражено уже через 6 минут. «С появлением все большего количества незащищенных устройств киберпреступники будут получать все большее количество ресурсов, доступных для взлома», — говорит Назарио.

Эксплуатация уязвимости в uPNP (universal Plug-and-Play)


Несмотря на то, что uPNP в некоторых случаях очень удобная технология, она же — слабое звено в системе защиты гаджетов. Устройства вроде видеокамер работают с uPNP для обмена данным с роутером, принимая входящие подключения. «Это делает простым доступ к ним извне, но также делает такие гаджеты открытыми для всего мира», — объясняет Честер Вишневски, специалист Sophos.

Ну а поскольку весь мир может получить доступ к этим устройствам, то хакеры спешат воспользоваться такой возможностью.

Исправить ситуацию можно, например, если отключить uPNP на своем роутере и умных устройствах. В некоторых случаях это может усложнить работу с ними, но зато сделает систему более безопасной.



Перехват сигнала сотовой сети


Многие IoT гаджеты связываются с сервером или своими пользователями посредством сотовой сети, а не Wi-Fi. В некоторых случаях это безопаснее, чем передача данных по Wi-Fi, но и такой способ не является панацеей. А именно сотовую сеть используют бортовые системы многих умных автомобилей.

И хакеры уже давно умеют эксплуатировать уязвимости в системе защиты таких авто. Один из наиболее известных примеров — перехват сигнала Jeep Grand Cherokee c последующим удаленным управлением функций такого автомобиля. А все потому, что машина постоянно на связи, и IP систем Jeep открыты.

Получить доступ к управлению функциям авто так же просто, как зайти на вебсайт. Плюс ко всему, машины не изолированы друг от друга, нет файерволлов, так что при желании злоумышленник может влиять на всю систему.

Реверс-инжиниринг


Для обычного человека реверс-инжиниринг — достаточно сложная штука. Но для опытного кибепреступника в большинстве случаев проблем здесь нет. Конечно, большинство компаний стараются создавать свое ПО таким образом, чтобы провести реверс-инжиниринг было максимально сложно.

Но в большинстве случаев эта операция выполняется специалистом без проблем, особенно, если речь об IoT-устройстве.

Например, системы Belkin WeMo хранят свои ключи и пароли, которые используются для подтверждения «законности» доступа, в собственной прошивке. А это позволяет злоумышленнику подделать прошивку, загрузив ее на устройство-жертву. И проблема не только с гаджетами Belkin, она встречается чаще, чем кажется.

Понятно, что никто не хочет видеть свои IoT гаджеты в виде армии зловредных ботов, которые способны на осуществление мощных DDoS-атак. Но здесь проблема, в основном, в производителях — они могут решить вопрос, если будут уделять ему достаточное количество времени. Пока этого не случилось – злоумышленники смогут формировать огромные ботнеты для проведения DDoS-атак, как это случилось несколько месяцев назад, когда мощнейшая DDoS-атака была проведена в отношении нескольких организаций, включая компанию Dyn, специалиста по сетевой безопасности Брайана Кребса и т.п. Мощность атаки составляла 620 Гб/с. После этой атаки стали недоступны многие сервисы, бизнес потерял миллионы долларов.

P.S.: Напоминаем, если случилось так, что ваши сервисы стали жертвой DDoS-атак или хотите заранее предусмотреть способ защиты от DDoS, то возможно вам будет интересно наше предложение «Защита Anti-DDoS».