Connect
To Top

IoT – luki w zabezpieczeniach: ucierpiały 2 miliony urządzeń

Ponad 2 miliony urządzeń powiązanych z Internetem rzeczy ucierpiało z powodu niedawno odkrytej luki. Umożliwia ona atakującym przejęcie kontroli nad kamerami internetowymi oraz innymi urządzeniami. Obecnie nie zanosi się, by miało się pojawić jakiekolwiek rozwiązanie.

Co się wydarzyło?

Jak tłumaczą eksperci z branży bezpieczeństwa, iLnkP2P posiada dwie luki w zabezpieczeniach. Jedna z nich umożliwia atakującym połączenie z dowolnym urządzeniem, druga sprawia, że nieuprawnieni użytkownicy są w stanie ukraść dane dostępowe do urządzenia i przejąć nad nim pełną kontrolę. Sytuacja taka stanowi zagrożenie, szczególnie gdy zaatakowana kamera internetowa znajduje się na przykład w pokoju dziecięcym lub w sypialni.

Wiele inteligentnych urządzeń wykorzystuje gotowe element dostępne „od ręki”. Część z tych elementów to technologia dla komunikacji P2P, która ma za zadanie zapewnić płynne i bezproblemowe połączenie między urządzeniami. Jedno z takich gotowych rozwiązań to iLinkP2P, stworzone przez firmę Shenzen Yunni Technologies. Pozyskiwanie elementów od zewnętrznych dostawców to powszechna praktyka w wielu sektorach. Producenci samochodów często nabywają pewne typy elementów, na przykład okablowanie, od zewnętrznych dostawców. W efekcie jakiekolwiek problemy związane z elementem wyprodukowanym przez danego dostawcę dotykają wielu sprzedawców. Wśród tych, którzy ucierpieli, są między innymi takie firmy, jak VStarcam, Eye Sight i HiChip. Jednak, jak stwierdził odkrywca opisywanych luk Paul Marrapese w artykule na blogu, „trudno” byłoby stworzyć listę wszystkich vendorów, którzy ponieśli straty.

Podejście dostawcy do incydentu, który miał miejsce jest nie do zaakceptowania. Odmawiając przedyskutowania wydarzenia tego rodzaju z badaczami wysłał on jasny sygnał, który ma destrukcyjny wpływ na samą firmę, ale także na klientów, którym dostarcza ona swoich usług. W tym wypadku można było do wielu kwestii podejść w inny sposób i tak należało postąpić. Incydenty tego rodzaju mogą skutkować znacznym spadkiem zaufania klientów wobec zarówno stosowanych technologii, jak i samych vendorów – tłumaczy Tim Berghoff, specjalista ds. Zabezpieczeń w G DATA.

Brak reakcji

Na daną chwilę na horyzoncie nie widać żadnego środka zaradczego i mało prawdopodobne, by w najbliższym czasie się pojawił, jako że dostawca iLnkP2P zignorował wiele prób nawiązania kontaktu. Z tego powodu zdecydowano się na upublicznienie luk.

Środki łagodzące i zaradcze

Istnieje jeden sposób, by dowiedzieć się, czy dane urządzenie ucierpiało z powodu problemów opisanych w artykule. Na naklejce umieszczanej zazwyczaj na spodzie lub bocznej części urządzenia znajduje się tak zwany UID. W oparciu o pierwsze trzy do pięciu znaków można uzyskać informację, czy dane urządzenie jest wrażliwe na atak. Lista znanych UID narażonych na atak dostępna jest na stronie internetowej https://hacked.camera/.

Istnieje niewiele skutecznych strategii, jak rozwiązać ten problem. Jedną z nich jest blokowanie pewnego rodzaju ruchu (UDP w porcie 32100) przy pomocy zapory. Najskuteczniejsze rozwiązanie to jednak zastąpienie zaatakowanego urządzenia innym, pochodzącym od zaufanego vendora.

Leave a Reply

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *

2 × 1 =

More in Inne - news

%d bloggers like this: