Полмиллиарда устройств интернета вещей оказалось беззащитными перед древней кибератакой
24 июль 2018 11:40 #70756
от ICT
ICT создал тему: Полмиллиарда устройств интернета вещей оказалось беззащитными перед древней кибератакой
Полмиллиарда точеквхода Полмиллиарда устройств интернета вещей в мире оказались уязвимыперед старой компьютерной атакой, известной как DNS rebinding («перепривязываниеDNS»), утверждают эксперты по информационной безопасности компании Armis. DNS rebinding — это форма компьютерной атаки на веб-сервисы,при которой вредоносная веб-страница заставляет браузер посетителя запуститьскрипт, обращающийся к другим сайтам и сервисам. «Перепривязывание DNS» часто используется длякомпрометации устройств и дальнейшего их использования в качестве «точкиретрансляции» внутри локальной сети, интересующей злоумышленника. Как это технически происходит Типичная атака подобного рода выполняется в несколькостадий. Первая из них заключается в том, что злоумышленник настраивает DNS-сервердля вредоносного домена. Вторая — он обманом заставляет жертву перейти поссылке на этот вредоносный домен — через фишинг, спам мессенджеры,кросс-сайтовый скриптинг или внедрив вредоносную ссылку в рекламный баннер,размещаемый на легитимных страницах. Третья — браузер жертвы запрашиваетнастройки DNS для этого домена.
500 миллионов бытовых устройств уязвимы перед старой кибератакой Далее вредоносный DNS-сервер отправляет данные, и браузеркэширует некий адрес формы XX.XX.XX.XX. Затем злоумышленник настраиваетзначения TTL для DNS-сервера так, что при изначальном запросе оно составляетодну секунду. Поэтому через секунду браузер отправляет новый DNS-запрос к томуже домену, поскольку ему требуется уже новый IP-адрес для вредоносного домена. Следующий этап — DNS-сервер злоумышленника отправляет новыйIP-адрес. Причем как правило это адрес домена внутри частной сети, к которойотносится устройство интернета вещей. Заключительный шаг — злоумышленник многократноиспользует DNS-сервер для того, чтобы получить доступ ко все большемуколичеству IP-адресов внутри целевой сети, с самыми разными целями, например,для сбора данных, установки вредоносного ПО и т. д. Стоит отметить, что атаки DNSrebindingизвестны уже около десяти лет.И тем не менее, степень защищенности от них остается удручающе низкой: каквыяснили эксперты Armis, устройства интернета вещей, уязвимые перед этойатакой, составляют абсолютное большинство. Исследователи приводят следующиецифры: 87% всех маршрутизаторов (роутеров, свитчей, точек доступа), 78% стриминговыхплееров/колонок, 77% IP-телефонов, 75% IP-камер, 66% сетевых принтеров, 57% smart-телевизоров. Идеальный трамплин Эксперты считают, что техника из интернета вещей и прочиеsmart-устройства представляют собой почти идеальную мишень для описанных атак:в любой корпоративной сети их много, следовательно, злоумышленник можетиспользовать их для весьма подробной разведки локальных ресурсов. «Основная проблема с IoT-устройствами заключается в ихкрайне плохой защищенности даже от базовых атак, не говоря уж о таких сложных,как DNS rebinding, — говорит ОлегГалушкин, эксперт по информационной безопасности компании SEC ConsultServices. — При этом ожидать массового исправления их уязвимостей или столь жемассовой замены на более новые и более защищенные варианты не приходится. Естьдве вещи, которые могут и должны сделать системные администраторы в этойситуации: во-первых, обеспечить этим устройствам адекватную настройку, безсохранения "заводских" паролей, во-вторых, по возможности обзавестисьспециализированными платформами для мониторинга IoT-устройств — сейчас таких нарынке появляется все больше».
Ссылка на источник
Пожалуйста Войти или Регистрация, чтобы присоединиться к беседе.