√úgyelj√ľnk okos eszk√∂zeink biztons√°g√°ra!

Manapság sok támadás alapja a megtévesztés, amelynek során megpróbálják rávenni a gyanútlan felhasználót, hogy fertŇĎzött fájlokat, feltört, rosszindulatú oldalakra mutató linkeket nyisson meg, vagy adja meg adatait egy hamis oldalon. 

Az Internet of Things (IoT), azaz a dolgok internete esetében azonban magukat az eszközöket támadják, gyakran a felhasználó bevonása vagy megtévesztése nélkül, közvetlenül kihasználva a sebezhetŇĎségeket vagy a gyenge biztonsági megoldásokat. Az ESET szakemberei összegyŇĪjtötték, hogyan tudjuk megvizsgálni IoT eszközeink sebezhetŇĎségeit és segítenek abban is, hogy mit tegyünk a támadások ellen. Az ESET legújabb megoldásai segítségével pedig emelhetjük ezen eszközök védelmi szintjét is. A nemrég bemutatott ESET Smart TV Security például az Android TV operációs rendszert futtató televíziók, illetve médialejátszó eszközök számára nyújt védelmet a rosszindulatú támadások ellen, de az ESET Összekapcsolt otthon felügyelete is az új típusú támadások kivédésében segít. Ez utóbbi a routerünk kihasználható biztonsági réseit képes észlelni és ezzel segít a Wi-fi hálózatra kötött eszközeinket megvédeni a támadásoktól.

 

 

Az IoT eszközök esetében komoly kihívást jelent az eszközök sokszínŇĪsége, és széles választéka, hiszen minden gyártó saját egyedi firmware-rel és architektúrával rendelkezik, és különbözŇĎ szabványokat, megoldásokat használnak. Az elsŇĎ lépés tehát, hogy megértsük az architektúrát, és megtudjuk, hogy az egyes összetevŇĎk hogyan mŇĪködnek együtt és kommunikálnak egymással, illetve mindezt egy diagramon is ábrázoljuk a jobb átláthatóság érdekében.

 

Az ESET szakembereinek javaslata szerint az elemzés során elsŇĎként érdemes belenézni az eszközök belsejébe, és megpróbálni azonosítani azokat az összetevŇĎket, amelyek segíthetnek számunkra felderíteni a sebezhetŇĎségeket. 

 

De mit is keressünk? AlapvetŇĎen bármit, ami a megszokott folyamatok során manipulálható. Mi magunk is megpróbálhatjuk manipulálni az eszközöket, például megzavarhatjuk a be- és kifelé irányuló kommunikációt, legyen szó bármilyen platformról (Bluetooth, rádiófrekvencia, Wi-Fi, vagy akár egy infravörös vezérlŇĎ, például a TV szabványos távirányítója). 

 

Jó példa erre a Nitesh Dhanjani kutató által felfedezett sérülékenység a Philips Hue lámpák és az irányítóplatform között. Ezek az eszközök vezeték nélküli protokoll (Zigbee) révén kommunikálnak egymással, és ha a támadó egy sikeres felderítŇĎ támadást (sniffing attack) hajt végre, akkor kielemezheti és megértheti a központ és a lámpa között zajló kommunikációt. Ezek ismeretében manipulálhatja, támadhatja ezt a kommunikációt, és az információcsomagokat megváltoztatva távolról átveheti az uralmat az eszköz felett, például tetszés szerint ki- vagy bekapcsolhatja a lámpát, függetlenül a tulajdonos saját irányítójából érkezŇĎ parancsoktól. Ezt az említett protokollt azóta már kijavították, így ezek a lámpák azóta biztonságosan mŇĪködnek, azonban az eset intŇĎ példaként szolgált arra, miként lehet felderítŇĎ, vagy közbeékelŇĎdéses (MITM) támadás révén megzavarni egy okoseszközt. 

 

Egy másik példa egy jól ismert baba monitorhoz kapcsolódik, amely az interneten keresztül mŇĪködŇĎ kezelŇĎi felülettel rendelkezik, így a szülŇĎk nem csak láthatják a kamerán keresztül a gyermeküket, de hallhatják, hangokat küldhetnek neki, sŇĎt beszélhetnek is hozzá. Az azonosítás folyamata során és a platform egyik kihasználható sebezhetŇĎsége révén a távoli támadók tetszŇĎleges hangokat, vagy zenéket játszhatnak le a gyermek számára, ami nagyon veszélyes, ha figyelembe vesszük, hogy ezzel milyen mértékben férnek hozzá a család magánéletéhez, privát szférájához az ilyen eszközökön keresztül.

 

Rengeteg további példa létezik, beleértve játékok, IP kamerák, órák, hŇĎfokszabályzók és más okoseszközök mŇĪködésére gyakorolt hatásokat. Számos úgynevezett okoseszköznél vannak ismert sebezhetŇĎségek az egyes komponensekben vagy a kommunikációban, ráadásul sok esetben hiányoznak az erŇĎs biztonsági megoldások, amelyek távol tarthatnák a támadókat. Sokszor például nincs megbízható hitelesítés, nem titkosított az adatforgalom az eszközzel történŇĎ kommunikációnál, illetve sok esetben egyáltalán nem is léteznek rendszeres hibajavító frissítések.

 

Ha rendelkezünk okoseszközökkel az otthonunkban, elvégezhetjük saját biztonsági tesztünket, amelynek elsŇĎ lépése a diagram elkészítése, megértése és a lehetséges támadási felületek feltérképezése. Ezután következhet a sérülékenységek keresése, és annak kielemzése, hogy milyen információk vannak titkosítva és egy esetleges támadás esetén ezek hogyan manipulálhatók. Az ESET szakemberei az IoT eszközeink vizsgálatának elvégzéséhez az AttfyOS nevŇĪ operációs rendszert ajánlják.

 
 
 

Kapcsolódó cikkek

 

Belépés

 

 

Regisztráció