Yedi tür IoT cihazı güvenlik testi raporu

Arka plan tanıtımı

Alışveriş sezonu burada, bugün IoT cihazlarının güvenliği hakkında konuşacağız. Büyük tedarikçiler art arda birçok heyecan verici IoT cihazını piyasaya sürdü ve bu cihazların hayatımızı daha kolay, daha mutlu ve daha rahat hale getireceğine söz verdi. Bir güvenlik görevlisi olarak, çeşitli yeni ürünleri denemeye istekli olmanın yanı sıra, bu cihazların güvenlik performansına da özel bir önem veriyor. Sonuçta, hiç kimse bir akıllı kahve makinesi satın almak istemiyor, aynı zamanda hackerlar için bir arka kapı ayırmak istemiyor; Bir güvenlik gözetleme kamerası alırken, dünyadaki herkes evinizin canlı yayınını izleyebilir ... * Bu makale Kaspersky Lab tarafından yayınlanan bir güvenlik raporundan çevrilmiştir Hepimizin bildiği gibi, Nesnelerin İnterneti'nin mevcut güvenlik durumu ideal değil. Öyleyse, bu Nesnelerin İnterneti ürünlerini satın almaya hazırlanırken, insanların cihazın güvenliğini belirlemelerine yardımcı olacak kilit noktalar nelerdir? Bu soruyu cevaplamak için küçük bir deney yaptık: rastgele birkaç farklı IoT cihazı seçtik ve bunlar üzerinde bir güvenlik incelemesi yaptık. Derinlemesine ve kapsamlı bir araştırma yaptığımızı söylemeye cesaret edemiyoruz, bunu söylemek abartı olur, ancak oldukça endişe verici bazı güvenlik sorunları ve daha az ciddi ama gereksiz bazı sorunlar bulduk. Bu nedenle, deneyi tamamladıktan sonra sonuçlar bu makalede düzenlenmiştir, böylece insanlar kapsamlı olmayan bir kılavuz veya ipucu olarak bir IoT cihazının güvenlik durumunu nasıl değerlendireceklerini anlayabilirler. Deneyde test edilen ekipman şunları içerir:

  • Akıllı bir şarj cihazı
  • Akıllı bir oyuncak araba
  • Akıllı bir ölçek
  • Akıllı bir elektrikli süpürge
  • Akıllı bir ütü
  • Bir web kamerası
  • Akıllı bir ev hub'ı

Akıllı şarj cihazı

Kontrol ettiğimiz ilk cihaz, bizi ilgilendiren dahili bir Wi-Fi bağlantı modülüne sahip olan akıllı şarj cihazı. Sorabilirsiniz: Uzaktan pil şarj cihazına kimin ihtiyacı var? Bununla birlikte, yalnızca cihazın pilini şarj etmeye değil, aynı zamanda kullanıcıların kendi şarj yöntemlerini yönetmelerine izin veren var. Aşağıdaki şekilde gösterilen akıllı şarj cihazında, dahili Wi-Fi modülü, cihaz kullanıcısının istediği zaman uzaktan bağlanıp şarj işlemini kontrol etmesine, şarj ayarlarını değiştirmesine ve pil seviyesini tespit etmesine olanak tanır.

Cihaz açıldıktan sonra varsayılan olarak "erişim" moduna geçer; kullanıcı cihaza bağlanır ve yönetim arayüzünün web sayfasını açar. Şarj cihazı ile yönetim paneline erişmek için kullanılan cihaz arasındaki iletişim, daha güvenli WPA2 yerine eski WEP algoritmasını kullanır. Şifre korumalı olmasına rağmen, cihaza ekli resmi belgelerde bulunabilen önceden tanımlanmış şifre "11111" dir ve ayrıca ilgili bilgileri çevrimiçi olarak da arayabilirsiniz. Elbette, kullanıcı bu varsayılan parolayı daha güvenli bir parola ile değiştirmeyi seçebilir, ancak bazı nedenlerden dolayı parolanın uzunluğu yalnızca beş haneye ayarlanabilir. Bu bilgilere dayanarak, şifreyi kırmak dört dakika sürer. Ek olarak, cihazın web arayüzü hiçbir şekilde bir şifre ile korunmamaktadır.Ev Wi-Fi ağına dahil edildikten sonra erişilebilir. Ayrıca şunu da sorabilirsiniz: Akıllı bir şarj cihazına kim saldırır? Belki haklısınız. Gerçekte, çok az sayıda siyah şapkalı hacker bunu yapmak ister, özellikle de bu tür bir saldırıyı tamamlamak istiyorlarsa, saldırganın Wi-Fi sinyalinin menzilinde olmasını veya hedef Wi-Fi yönlendiricisine erişmesini de gerektirir ( Bu arada, bu daha büyük bir problem). Buna ek olarak, kötü niyetli saldırganlar pilin şarj olma yeteneğini bozmaya çalışabilir veya parametreleri rastgele değiştirebilir ve bu tür saldırılar, pilin şarj sırasında patlaması veya şarj cihazının arızalanması riskine sahip olabilir. Özet: Özetle, bu tür bir IoT cihazının yıkıcı bir uzak ağ saldırısıyla karşılaşma olasılığı düşüktür, ancak kullanıcının pili şarj olurken aniden tutuşursa, bu cihazın etrafında olduğunu gösteren bir sinyal olabilir (belki komşunuz ) Bir bilgisayar korsanı var. Bu noktada, cihazın şifresini değiştirmeniz gerekir; uzaktan bir saldırı ile karşılaştıysanız, Wi-Fi yönlendiricinin donanım yazılımını güncellemeniz veya şifreyi değiştirmeniz gerektiği anlamına gelebilir. Akıllı kablosuz casus araba Bazı insanlar belirli bir işlevi gerçekleştirmek için IoT cihazlarını kullansalar da, bazı insanlar eğlence ve eğlence arıyorlar.Çoğu insan gençken kendilerine ait bir casus araç sahibi olmayı hayal ediyor mu? Operatör tarafından başlatılan ve APP tarafından kontrol edilebilen akıllı kablosuz casus araba, bazı kullanıcıların hayalini kurduğu akıllı oyuncak gibi görünüyor. Bu akıllı cihazın tekerleklerine, Wi-Fi ile bağlanabilen ve bir uygulama aracılığıyla yönetilebilen bir web kamerası yerleştirilmiştir. Oyuncak mağazalarında satılan bu tür akıllı casus araçlar genellikle iOS ve Android platformları için uygulama sağlar ve sadece Wi-Fi ile bağlanabilirler. Wi-Fi bağlantısının zayıf yönleri olabileceğine karar veriyoruz ve deneyin sonuçları tahminimizin doğru olduğunu kanıtlıyor.

Resimdeki akıllı oyuncak aşağıdaki işlevlere sahiptir:

  • Hareket (Birden fazla hareket modu vardır, hızı ve yönü kontrol edebilirsiniz)
  • Navigasyonu kolaylaştırmak için hareket sırasında görüntü navigasyon kamerasından görüntülenebilir
  • Farklı yönlerde döndürülebilen ana kameradan görüntüyü görüntüleyin (gece görüşü modunda bile).
  • Kaydedilen fotoğraflar ve videolar telefonun belleğinde saklanır
  • Yerleşik hoparlör aracılığıyla sesi uzaktan çalın

Cep telefonuna bağlandıktan sonra, herhangi bir şifre girmeden otomatik olarak Wi-Fi'ye bağlanacaktır.Bu, ona bağlanan herkesin araca uzaktan komutlar gönderebileceği anlamına gelir (hangi komutları göndereceklerini bilmeleri şartıyla). Cihaz şifre belirleme işlevi sunmamaktadır.Dizüstü bilgisayarınızda temel ağ koklama yazılımınız varsa, araç ile kontrol cihazı arasındaki iletişim trafiğini keserek, aracın o anda çekim yaptığı bilgileri görmek isteyebilirsiniz. Başka bir deyişle, uzaktan saldırılar gerçekçi değildir ve saldırgan, akıllı oyuncakla aynı Wi-Fi sinyal menzilinde olmalıdır. Ancak diğer yandan, pasif modda bir saldırganın iletişiminizi dinlemesini ve cihaz kullanımdayken cihazın iletişiminin içeriğini ele geçirmesini engelleyecek herhangi bir savunma önlemi yoktur. Bu nedenle, yakın zamanda evinizin yakınında bir Wi-Fi anteni tutan birini gördüyseniz (birçok casus araç bir sırt çantasına bile konabilir, bu yüzden bunların tespit edilmesi kolay değildir), muhtemelen özel hayatınızı merak ediyor ve araştırma yollarını arıyorlar. .

Kamera fonksiyonlu akıllı robot elektrikli süpürge

Kamera işlevini akıllı bir robot elektrikli süpürgede taşımak isteyenler, belki aşağıdaki elektrikli süpürgelerin tozu nasıl emdiğini gözlemlemek isterler? Hala yatağın altındaki dünyayı keşfetmek istiyor musunuz? (Şaka yapıyorum ^ _ ^). Kamera işlevine sahip akıllı robot elektrikli süpürge, temizlik meraklıları için özel olarak hazırlanmıştır: Elektrikli süpürgeyi manuel olarak kontrol edebileceğinizi ve iş içeriğini ve işleyişini tam olarak kontrol edebileceğinizi fark ederseniz, kamera işlevi yine de çok gereklidir, ancak lütfen unutmayın, Bu çok güvenli değil.

Resimdeki ekipman belirli bir APP tarafından yönetilir: kullanıcıların elektrikli süpürgenin hareketini kontrol etmesine ve temizlik sırasında video ve fotoğraf çekmesine olanak tanır.Temizledikten sonra video kaybolur ancak fotoğraflar uygulamada saklanır. Cihaza Wi-Fi ile bağlanmanın iki yolu vardır:

  • Elektrikli süpürgeyi başlangıç noktası olarak alın. Evde bir Wi-Fi ağınız yoksa, cihazın kendisi bir bağlantı sağlayabilir ve kullanıcının yalnızca mobil uygulama aracılığıyla elektrikli süpürgeye bağlanması gerekir ve ardından ayrılabilir!
  • Elektrikli süpürge aynı zamanda ev Wi-Fi ağına da bağlanabilir, bağlandıktan sonra cihaz bir cep telefonuyla daha uzak bir mesafeden çalıştırılabilir.

Bir kullanıcı bir mobil terminal uygulaması aracılığıyla akıllı bir elektrikli süpürgeyi yönettiğinde, kullanıcının önce bir tür yetkilendirmeden geçmesi gerekir. İlginç bir şekilde, kullanıcının yalnızca zayıf bir varsayılan şifre girmesi gerekir. Bu nedenle, saldırganın yalnızca elektrikli süpürgenin erişim noktasına (kendi kendine veya Wi-Fi) bağlanması, yetkilendirme için varsayılan şifreyi girmesi, cep telefonunu elektrikli süpürgeyle eşleştirmesi ve ardından cihazı kontrol etmesi gerekir. Ek olarak, yerel Wi-Fi ağına bağlandıktan sonra, akıllı elektrikli süpürge yerel ağda görünür ve bu ağa telnet protokolü aracılığıyla bağlanan herkese gösterilir. Bağlantı şifre korumalı olmasına ve cihazın sahibi tarafından değiştirilebilmesine rağmen (ancak değişikliği kimin yaptığından emin olabilirsiniz?) Ve şifrenin kaba kuvvetle kırılmasına karşı hiçbir koruma yoktur. Ek olarak, uygulama ile cihaz arasındaki iletişim trafiği şifrelenir, ancak anahtar uygulamaya sabit olarak kodlanır. Cihazı derinlemesine incelemeye devam ederken, anahtara ilişkin kodun tuz korumasından yoksun olduğu tespit edildi, bu da potansiyel saldırganların uygulamayı Google Mall'dan indirmesine, anahtarı bulmasına ve bir ortadaki adam saldırısında kullanmasına neden oldu. Elbette, akıllı cihazları kontrol etmek için kullanılan diğer Android uygulamaları gibi, robot elektrikli süpürgenin uygulaması da cihaza yapılan kötü niyetli saldırıların temel nedenlerinden biridir: saldırgan süper kullanıcı izinlerini almayı başarır ve ardından kameraya erişebilir, elektrikli süpürgenin kontrol ve kontrolüne erişebilir. Ne sakladığını alın. Araştırma sürecinde, cihazın kendisinin özellikle eski bir Linux işletim sistemi üzerinde çalıştığını fark ettik, bu da onu yayınlanmış ancak yamalanmamış güvenlik açıklarının etkilerine maruz bırakabilir. Bu da dikkat etmeye değer.

Akıllı kamera

Ağ kameraları, IoT bilgisayar korsanlarının favori ekipmanıdır. Çok sayıda saldırı, açık izinsiz gözetlemeye ek olarak, bu cihazın yıkıcı DDoS saldırıları için de kullanılabileceğini göstermiştir. Hatta günümüzde neredeyse tüm ağ kamerası üreticilerinin bilgisayar korsanlarının haçlıları olduğu söylenebilir. 2015 yılında, tüketicinin IoT'sinin güvenlik durumunu değerlendirmeye çalıştık ve bebek monitörleri üzerinde güvenlik araştırması yaptık; bu yıl, oldukça farklı başka bir kamerayı araştırmaya odaklandık: harici gözetim için kullanılan kameralar. Evinizin veya ofis ortamınızın güvenliğini izlemek için kullanın.

Başlangıçta, resimde gösterilen ekipman ve aynı tedarikçinin diğer ilgili ekipmanı gerekli güvenlik önlemlerinden yoksundu ve bu da yetkisiz erişim sorununa yol açtı. Çok sayıda medya raporundan sonra, kullanıcılar bu tedarikçinin ürünlerine güveniyor Keskin bir düşüş, ancak 2016 civarında, ağ kameralarının koruması önemli ölçüde değişti. Daha önce, üretici tarafından satılan tüm ağ kameraları birleşik bir fabrika varsayılan hesabı ve varsayılan şifre "12345" sağlıyordu. Çoğu kullanıcı, varsayılan parolayı kullanmaya devam etme eğilimindedir. 2016 yılında tedarikçi güvenlik sorunları nedeniyle sektörün dikkatini çektiğinde durum temelden değişti: Kullanıcı cihazı aldığında kamera "pasif" modundaydı ve aktivasyon öncesi kamera fonksiyonu yoktu ve aktivasyon süreci Bir şifre oluşturmanız ve bazı ağ ayarlarını yapmanız gerekir. Buna ek olarak, üretici aynı zamanda şifrenin karmaşıklığı için (şifrenin uzunluğu, sayıların, harflerin ve özel karakterlerin çeşitliliği vb.) Temel gereksinimleri de yerine getirdi ve kullanıcı tarafından belirlenen şifre gücünü doğruladı. Kullanıcılar kameraya erişebilir ve yerel ağdaki diğer PC terminalleri aracılığıyla ayarlar yapabilir. Kullanıcı, kameranın aygıt yazılımını güncellemek için varsayılan parolayı kullandığında, sistem kullanıcıdan parolayı değiştirmesini ister ve aygıt her bağlandığında, kullanıcının yeterince güvenli bir parola kullandığından emin olmak için kullanıcıdan güvenlikle ilgili bir uyarı istenir.

Ek olarak, kaba kuvvet şifresinin kırılmasını önlemek için önlemler eklendi:

2016 yılında tedarikçi, kamera aygıt yazılımına kaba kuvvet kırılmasının önlenmesiyle ilgili yeni bir güvenlik özelliği ekledi: 5-7 kez yanlış şifre girmeye çalışıldığında, IP adresi otomatik olarak engellenecek, 30 dakika süreyle kilitlenecek ve ardından otomatik olarak silinecektir. . Bu özellik varsayılan olarak etkindir ve kullanıcı tarafından özel ayarlar gerektirmez Bu, cihazın güvenlik seviyesini önemli ölçüde artırır. Ancak her şey mükemmel değildir. Örneğin, bir ağ kamerası ile bulut arasındaki veri alışverişi HTTP aracılığıyla gerçekleştirilir ve kameranın seri numarası, ortadaki adam saldırılarına açık olan URL'deki kimliktir. Cihazın standart web arayüzüne ek olarak, ağdaki kameraları arayabilen, kameralardaki verileri görüntüleyebilen ve temel ayarları (cihazın etkinleştirilmesi, şifre değişikliği ve ağ ayarları için şifre sıfırlama dahil) gerçekleştirebilen özel bir kamera yapılandırma aracı da bulunmaktadır. ). Cihaz araması başlatıldığında, bilgisayar ayrı bir Ethernet çerçevesi gönderecektir. Kameranın buna yanıtı şifrelenmemiş Yanıt paketi, aygıt yazılımı bilgileri, sıfırlama tarihi ve ağ ayarları gibi model bilgilerini içerir. Bu veriler şifrelenmemiş bir şekilde iletildiğinden ve istenen yetkilendirme için kimlik doğrulaması olmadığından, bu Ethernet istek paketi ağdaki tüm kameraları tespit edebilir ve bu cihazlar hakkında detaylı bilgi alabilir. Bunu yapmanın da bir kusuru var: Cevap verirken zaman gecikmesi dikkate alınmıyor, bu nedenle ağda DDoS saldırıları başlatmak için kullanılması kolaydır.Bu talebi sadece Ethernet'teki tüm kameralara göndermeniz yeterlidir. Yukarıda açıklanan belirli protokollere ek olarak, ağ kameraları ayrıca, herhangi bir yazılımın veya donanımın bu kameraları otomatik olarak algılamasına ve kamera model bilgileri ve seri numaraları gibi verileri almasına izin veren bildirimler göndermek için standart SSDP protokolünü destekler. Uzaktan parola sıfırlama işleminde başka bir saldırı vektörü vardır: kamera ağına giren herhangi biri, kamera yapılandırmasının özel aracıyla belirli bir cihazı seçebilir ve sıfırlama prosedürünü başlatmak için bir istek başlatabilir. Bunun sonucu, teknik destek servisine gönderilen kamera seri numarasını içeren küçük bir dosya oluşturmaktır ve teknik destek servisi, talebi reddeder veya yeni bir şifre girmek için kullanılabilecek özel bir kod gönderir. İlginç bir şekilde, hizmet, kullanıcının kameranın sahibi olup olmadığını kontrol etmek için herhangi bir girişimde bulunmaz. Dış mekan güvenlik kamerasının erişilemeyen bir yerde olduğunu ve uzaktan tanımlanmasının neredeyse imkansız olduğunu varsayalım. Bu durumda, iç siber suç saldırılarıyla karşılaşma olasılığı daha yüksektir. Kısacası, iyi haber şu ki, ağ kameralarının güvenliği büyük ölçüde iyileştirildi, ancak hala iyileştirilmesi ve çözülmesi gereken bazı sorunlar var.

Akıllı ölçek

Daha önce internette bir haber okudum (aşağıdaki resimde gösterildiği gibi), bir bilgisayar korsanının akıllı bir teraziye girdiğini ve cihazın sahibini tehdit ederek fidye ödemesini istediğini veya ağırlığını internette yayınlayacağını söyledi. Şaka gibi mi hissettiriyor? Ama aslında bu operasyonun mümkün olduğunu kanıtladık!

Akıllı tartı, Bluetooth aracılığıyla akıllı telefondaki APP ile etkileşime girebilir.Ayrıca, ağırlık verilerini kontrol etmek için bir hesap şifresi aracılığıyla özel bir web sitesine bağlanmak gibi cihaz sahibi için birçok ek işlev sağlayabilen bir Wi-Fi modülü ile donatılmıştır. İzleme için, kullanıcının fiziksel durumunu analiz etmek için diğer tıbbi uygulamalarla da entegre olur. İlginç bir şekilde, Wi-Fi'yi etkinleştirdikten sonra, tek özellik hava durumu tahminlerini alabilmenizdir. Aşağıdaki yazılım güncellendiğinde veya yüklendiğinde LAN'da ARP sahtekarlığı ve ortadaki adam saldırıları gerçekleştirme olasılığını test etmeye karar verdik. Kullanılan ekipman aşağıdaki gibidir:

Test, cep telefonunun ana sunucu ile HTTPS üzerinden etkileşime girdiğini ve akıllı terazinin Bluetooth aracılığıyla cep telefonuna bağlı olduğunu buldu. Eşleştirme işlemi çok basittir: uygulama aracılığıyla bir bağlantı isteyin ve ardından bağlanmak için "Bluetooth" u açın. Bu aşamada kullanılan sınırlı zaman nedeniyle, birisinin kullanıcının farkında olmadan cihazları eşleştirmesi zordur. Ek olarak, cihaz ağırlık bilgileri dahil olmak üzere çeşitli kullanıcı verilerini Bluetooth üzerinden iletir. Cihaz, güncellemeleri uygulama aracılığıyla alır. Uygulama aynı zamanda cihazın mevcut sürümünün güncellemesini ve diğer birçok parametreyi sunucuya gönderir ve sunucu, indirme dosyasını ve sağlama toplamı bağlantısını sırasıyla uygulamaya iletir. Ancak güncelleme işlemi HTTP üzerinden yapılır, veriler şifrelenmez ve güncellemenin kendisi şifrelenmez. Bu nedenle, cihazın bağlı olduğu ağı izleyebiliyorsanız, sunucuyu yanıt olarak cihazı güncellemesi için kandırabilirsiniz. Bu, aygıtın orijinal sürüme geri dönmesine ve ardından sunucu tarafından alınan sürümle eşleşmeyen değiştirilmiş bir sürüm yüklemesine olanak tanır. Bu durumda, cihaza rastgele yazılım yüklemek gibi daha tehlikeli olasılıklar vardır. İyi haber şu ki, bu cihazın kamerası yok, bu nedenle başka ciddi güvenlik açıkları keşfedilse bile güvendesiniz. Ek olarak, şunu da sorabilirsiniz: Akıllı terazilere saldırmak için kim zaman harcamak ister? Aslında, bu paragrafın başında bahsedilen şantaj resminde olduğu gibi daha fazla dikkat etmek her zaman iyidir. Diğer bir nokta da, bilgisayar korsanlarının bazen eğlenmek için bazı garip veya yıkıcı şeyler yapabilmesidir.

Akıllı demir

Belki de akıllı ütüyü hacklemenin ilginç bir şey olduğunu düşünebilirsiniz ve bu cihazın varlığı bizi çok meraklandırıyor. Ama bunu içinde ciddi bir boşluktan geçerek bulursanız, bir evi yakabilirsiniz, o zaman işler sadece ilginç değil, daha ciddileşir.

Akıllı ütünün Bluetooth bağlantısı işlevi vardır ve birçok uzaktan yönetim görevi cep telefonu uygulaması aracılığıyla gerçekleştirilebilir. Cihaz ile sunucu arasındaki iletişimin güvensiz olduğunu, birisinin cihazı kontrol etmesine ve hassas verilerine erişmesine izin verdiğini varsayıyoruz, çünkü üreticinin iletim kanalının güvenliğine yeterince dikkat etmesi olası değildir ve genellikle akıllı ütüye saldırmanın bir değeri olmadığına inanılmaktadır. Akıllı ütü, kullanıcının cep telefonuna bağlandığında, kullanıcı cihazı uygulamanın iOS ve Android sürümleri aracılığıyla yönetebilir, örneğin:

  • Ütünün yönünü kontrol edin (yatarak, ayakta veya kabloya asılırken);
  • Ütüyü devre dışı bırakın (ancak ne yazık ki bu özellik mevcut değil)
  • "Güvenli modu" etkinleştirin (ütünün mekanik anahtarı çalışmadığında, ütünün işlevini yeniden etkinleştirmek için, bunu güvenli modda gerçekleştirmeniz gerekir).

Açma / kapama güvenliği açısından, ütü beş saniyeden fazla "yatar" durumda kalırsa veya sekiz dakika "ayakta" konumunda kalırsa, ütü otomatik olarak kapanacaktır. Kullanıcı akıllı ütüyü internet üzerinden de kontrol edebilir.Bunun koşulu, cihazın yanında bağımsız bir akıllı telefon veya tablet gibi bir ağ geçidi ve özel bir uygulama olmasıdır. Bu koşulları göz önünde bulundurarak, aşağıdaki cihazların uygulamalarını dikkatlice incelemeye karar verdik. Üç tür vardır: biri iOS sürümü ve diğer ikisi Android sürümüdür. İlk Android uygulaması kullanıcıların cihazı Bluetooth üzerinden yönetmesi, diğeri ise kullanıcı evde olmadığında cihaza erişebilen bir ağ geçidi programıdır. Uygulamanın iOS sürümü Bluetooth üzerinden yönetilir ve yakın iletişim gerektirir. Bu üçünün güvenliği ile ilgili olarak, bahsetmeye değer bir şey, tedarikçinin kodunun gizlenmemiş olmasıdır. Ağ iletişim trafiğine baktığımda, Android Bluetooth uygulamasının akıllıca bir çözüm olan iletişim için HTTPS kullandığını gördüm. Ancak, ilgili iOS Bluetooth uygulaması ve Android ağ geçidi uygulaması bunu yapmaz.

IOS Bluetooth uygulamaları aracılığıyla kimlik avı saldırılarına örnekler

Etkinleştirildikten sonra, IOS Bluetooth uygulaması kullanıcılara kaydolma fırsatı sağlayacaktır.Veriler herhangi bir şifreleme olmadan HTTP üzerinden iletilir.Yukarıdaki şekilde gösterildiği gibi, çok basit bir phishing saldırısı gerçekleştirebiliriz. Daha önce de belirtildiği gibi, cep telefonları da akıllı ütülerle iletişim kurabilir ve bu iletişimlerin verileri de şifrelenmemiş. Bu uygulamaları derinlemesine inceledikten ve cihazlar arasındaki aktarım içeriğini kontrol ettikten sonra, akıllı ütünün belirli komutlar oluşturarak kontrol edilebileceğini gördük. Peki, bir hacker iseniz, bu bilgiyle ne yapabilirsiniz? İlk olarak, kullanıcının kimlik bilgilerini veya uygulamanın yetkilendirmesini alabilirseniz, ütüyü kapatabilir veya "güvenli moda" ayarlayabilirsiniz. Burada bahsetmeye değer bir şey, bu uygulamaların operatörün akıllı cihazlarına uygulanabilir olması ve bu durumun diğer operatörler için de geçerli olması, saldırı yüzeyini büyük ölçüde artırmasıdır. Kimlik doğrulama verilerini yakalayamazsanız, saldırı olasılığı konusunda endişelenmeyin. Uygulama ile cihaz arasındaki veri alışverişi şifreli olmadığı için saldırgan, sunucudan uygulamaya gönderilen jetonu yakalayabilir, ardından kendi komutunu oluşturarak akıllı ütüye gönderebilir. Bu nedenle, yerel ağda saldırgan şunları gerçekleştirebilir:

  • Kimlik hırsızlığı (kişisel e-posta adreslerinin, kullanıcı adlarının, şifrelerin çalınması)
  • Şantaj (kullanıcının "güvenli modu" etkinleştirmek için cehaletini kullanmak, böylece kullanıcı ütüyü normal şekilde açamaz ve saldırgan daha fazla fidye alır).

Tabii ki, yukarıdaki iki saldırı yönteminin vahşi doğada yaygın olarak gerçekleştirilmesi son derece düşük bir ihtimaldir, ancak yine de mümkündür. Özel bilgilerinizin sızdırıldığını hayal edin, bunun nedeni deneyimli bir bilgisayar korsanı tarafından saldırıya uğramış olmanız değil, akıllı ütünüzün güvenliğinin zayıf olması, ki bu gerçekten utanç verici.

Akıllı ev hub'ı

Şu anda mevcut olan IoT cihazlarının çoğuyla ilgili en büyük sorun, akıllı telefonunuzu daha büyük bir akıllı ekosisteme entegre edilmek yerine çoğunlukla bağımsız bir cihaz olarak kullanmalarıdır. Bu sorun bir dereceye kadar akıllı hub denen şey tarafından çözülür: tüm düğümler tek bir yerde birleştirilir ve veriler birden çok bağımsız akıllı cihaz arasında değiş tokuş edilebilir. Bundan önce, bazı araştırmacılar, farklı IoT protokolleriyle uyumlu olabilen özel bir akıllı hub ve dokunmatik ekran kullanarak güvenli bir akıllı hub geliştirmeye çalıştılar ve insanların da bunun için gerçek ihtiyaçları var. ZigBee ve Zwave tarafından sağlanan ev otomasyon ürünleri, aşağıdaki şekilde gösterildiği gibi bir dokunmatik ekran, basit ayarlarla bunu başarmıştır:

Ek olarak, bu akıllı hub aynı zamanda kablosuz bir Wi-Fi yönlendirici görevi görebilir. Bu cihazın yönlendiriciler, menzil genişleticiler, erişim noktaları veya kablosuz köprüler gibi birçok işlevi olduğunu düşünerek, en yaygın ve tehlikeli risklerden biri olan "yetkisiz yönlendiriciler" olasılığını kontrol etmeye karar verdik. Cihaza yetkisiz erişim sağlandığında, tüm bağlı cihazlar dahil olmak üzere kullanıcının akıllı evinin tam kontrolüne yol açabilir. Hiç şüphe yok ki araştırma sonuçları bu olasılığın var olduğunu gösteriyor. Hipotezimizi test etmek için, bilgisayarları, cihazları ve bir yönlendiriciyi birbirine bağlayan yerel bir ağ oluşturduk. Tüm ağ cihazlarının IP adreslerini görüntüleyebilir ve mevcut tüm portları başarıyla tarayabilir. Ön araştırma, varsayılan olarak WAN'da iki açık bağlantı noktası olduğunu göstermektedir. İlk bağlantı noktası 80'dir (HTTP protokolünde en sık kullanılan bağlantı noktalarından biridir) Bir bilgisayarın bir Web sunucusundan Web istemcisi tabanlı iletişim ve mesajlar gönderip alması için bir bağlantı noktasıdır. Bu bağlantı noktası HTML sayfaları veya verileri göndermek ve almak için kullanılır. Açıldığında, herhangi bir kullanıcının 80 numaralı bağlantı noktasına erişebileceği ve HTTP protokolü aracılığıyla kullanıcının cihazına erişebileceği anlamına gelir. İkinci bağlantı noktası, genellikle sunucuya SSH bağlantısı için kullanılan ve aygıtın uzaktan kumandası için uygun olan 22'dir. Bir saldırgan root parolasını alırsa veya başarıyla kırarsa, aygıta erişebilir. Bu genellikle kolay bir iş değildir. Ancak araştırma sürecinde, bu süreci kolaylaştıran akıllı merkezlerle ilgili başka bir ilginç riski keşfettik. Yönlendiriciyi analiz ederken, çok yaygın bir tehdit riskine sahip olabileceğini gördük: zayıf parola oluşturma. Yönlendiricide, bir dizi adı koruyan "rname" adlı bir ELF (yürütülebilir ve bağlanabilir biçim) dosyası bulduk.Bu adlar ve şifreler ekranda görüntülenebilir. Cihazın şifresinin olduğu açıktır. Bu isimlere göre, kaba kuvvetle çatlama çok uzun sürmez. Cihaz donanımdan sıfırlandıktan sonra, şifre ile ilgili kaynak kod satırları değişmeden kalır ve semboller biraz değiştirilir. Bununla birlikte, ana şifre tabanı aynı kalır ve şifre oluşturmak için hala fırsatlar vardır. Ek olarak, kullanıcıların erişim için genellikle Kök hesap cihazlarını kullandıklarını gördük, bu da korsan saldırıları için kolaylık sağlıyor. Cihaz genel IP adresini ve yukarıdaki bağlantı noktalarını açarsa, kullanıcı yönlendiriciye İnternetten erişebilir veya başka bir durumda sağlayıcı veya ISS (İnternet Servis Sağlayıcısı) yerel ağ komşu ana bilgisayarını düzgün bir şekilde yapılandıramazsa Bu cihazların görünürlüğü, aynı ISP'deki tüm yerel ağda mevcut olacaktır. Sonuç olarak, piyasadaki diğer akıllı merkezlerin çoğunda olduğu gibi, algılama sonuçlarına şaşırmıyoruz, bu tür bir cihaz davetsiz misafirlere çok geniş bir saldırı yüzeyi sağlıyor. Yalnızca cihazın kendisini değil, ağını da kapsar.

Yazar: Ying, http: //www.mottoin.com/detail/1731.html adresinden yeniden üretilmiştir.

2017 Shanghai Auto Show Exploration Pavilion: Land Rover Range Rover Star Pulse açıklandı
önceki
"Bohemian Rhapsody" "Öne Çıkan Performansı" Gösteriyor, Ödüller Gişe Hasat Makinaları Durduramıyor
Sonraki
2017 Şangay Otomobil Fuarı Pavyonu: BAIC Saab D50 gerçek otomobil pozlaması
Google, Pixel 3-Super Res Zoom'da kamera siyahı teknolojisinin ayrıntılı bir açıklamasını yayınladı
"Earth and Forever" yayın yönetmeninin özel Wang Jingchun Yongmei'nin gözyaşları içindeki performansı ve Wang Xiaoshuai
People's Daily: Kuzey Yuanxiao yiyor ve güney köfte yiyor aynı mı?
Neden "ayrıldılar" ama ben üzgündüm?
Bu yılın üniversiteye giriş sınavı şampiyonu size "öğrenme makinesinin" gerçekten geçmişte kaldığını söylüyor
13. Ulusal Halk Kongresi'nin ikinci oturumunun açılışı, Chongqing parti üyeleri ve hayatın her kesiminden kadrolar aktif olarak dinliyor
Kötü amaçlı reklamlar yerleştirmek için Taboola'dan yararlanarak, yeni "teknik destek dolandırıcılığını" önlemek zordur
Popüler suikastçı Li Bai'nin temel becerilerinin yorumlanması
Kore'de popüler olan "küçük yüzlü sihirli silah" aslında bir bant parçası mı?
"Ejderhanı Nasıl Eğitirsin 3" Kadın Karakterler Olağanüstü Işık Parlıyor Orijinal yazar "bizim kadın kahramanlara ihtiyacımız olduğunu" itiraf etti
2017 Shanghai Auto Show Exploration Pavilion: Camaro Disney Special Edition
To Top