Dlaczego urządzenia IoT, takie jak Amazon Echo, są celem atakujących i jak się chronić?
Kluczowe(Key) ataki reinstalacyjne lub KRACK to cyberataki, które wykorzystują lukę w sposobie szyfrowania i przesyłania danych przez sieci Wi -Fi w celu kradzieży tego, co jest przesyłane przez sieć. (WiFi)Takie ataki mogą skutkować kradzieżą poufnych informacji lub mogą być wykorzystywane jako ataki typu man-in-the-middle, polegające na podawaniu ofierze fałszywej witryny internetowej lub wstrzykiwaniu złośliwego kodu do legalnej witryny. Niedawno badacze z firmy ESET ujawnili, że niektóre urządzenia Echo i Kindle firmy Amazon są podatne na ten atak. Oto, co to oznacza, dlaczego urządzenia IoT są atakowane i jak zapobiegać atakom w domu lub firmie:
(Amazon)Echo Amazona i Amazon Kindle 8. generacja są podatne na ataki KRACK
Według badań przeprowadzonych(research) przez zespół ESET Smart Home Research Team , pierwsza generacja urządzeń Amazon Echo (wydana w 2015 roku) oraz ósma generacja Kindle (wydana w 2016 roku) są podatne na atak KRACK , który trafił na pierwsze strony gazet w 2017 roku. Jest to znacząca luka, która dotknęła wszystkie sieci Wi(WiFi) -Fi i umożliwiła atakującym odszyfrowanie wszystkich danych przesyłanych przez ich ofiary i wykorzystanie ich według własnego uznania.
Z powodu tej luki w niezałatanych urządzeniach Amazon Echo i Kindle komunikacja może zostać odszyfrowana, dane mogą zostać wstrzyknięte i sfałszowane, a poufne informacje mogą zostać ujawnione atakującemu.
Firma ESET poinformowała Amazon o tym problemie w październiku 2018(October 2018) r. , a w styczniu 2019(January 2019) r. Amazon potwierdził, że może odtworzyć problem i zaczął pracować nad poprawką. W nadchodzących tygodniach Amazon wydał również nowe aktualizacje oprogramowania układowego dla podatnych urządzeń, aby rozwiązać problem. Dlatego jeśli masz urządzenie Echo , sprawdź i zaktualizuj oprogramowanie urządzenia Alexa(Check & Update Your Alexa Device Software) . Jeśli masz Kindle 8. generacji , przejdź do Aktualizacji oprogramowania czytnika e-booków Kindle(Kindle E-Reader Software Updates) .
Dlaczego hakerzy uwielbiają atakować urządzenia IoT , takie jak (IoT)Amazon Echo
Amazon Echo to urządzenie IoT ( Internet rzeczy ), które(Things) jest popularne w nowoczesnych domach i firmach. Ludzie używają go z wielu powodów, w tym do kontrolowania innych urządzeń IoT w swoich domach, takich jak routery bezprzewodowe, inteligentne żarówki, inteligentne wtyczki, czujniki, termostaty i tak dalej. Echo służy do interakcji z Alexą (Alexa)Amazona(Amazon) , która ma ponad 100 000 umiejętności i rośnie. Z jego pomocą możesz m.in. zamawiać pizzę, przesyłać strumieniowo telewizję do zgodnego urządzenia w domu, zarządzać listą rzeczy do zrobienia, otrzymywać najnowsze wiadomości lub sterować termostatem Nest Learning Thermostat(Nest Learning Thermostat) .
Amazon Echo i wszystkie inne urządzenia IoT mają następujące cechy, które sprawiają, że są atrakcyjne dla atakujących:
- Zawsze włączony — nie wyłączasz Amazon Echo ani inteligentnej wtyczki. Jest zawsze włączony i czeka na Twoje polecenia. Podobnie jak wszystkie inne urządzenia IoT w Twoim domu lub firmie.
- Zawsze podłączony - Twoje urządzenia IoT są zawsze podłączone do Wi(WiFi) -Fi , a często także do Internetu.
- Łatwe(Easy) do wykorzystania luki w zabezpieczeniach – dotyczy to zwłaszcza tańszych urządzeń, których producenci nie zainwestowali dużo w bezpieczeństwo. Niektóre urządzenia IoT ledwo otrzymują aktualizacje oprogramowania układowego i poprawki bezpieczeństwa.
- Złośliwe oprogramowanie(Malware) jest trudne do wykrycia, przeanalizowania i usunięcia — gdy atakujący zhakuje urządzenie IoT , możesz tego nie zauważyć, chyba że masz niezbędne narzędzia do analizy ruchu sieciowego generowanego przez to urządzenie. (IoT)Ponadto w przypadku wykrycia infekcji usunięcie jej jest trudne, jeśli nie posiadasz niezbędnych umiejętności technicznych i narzędzi.
- Dostępnych jest wiele kodu źródłowego złośliwego oprogramowania — łatwo jest znaleźć zarówno kod źródłowy, jak i narzędzia, które wykorzystują znane luki w zabezpieczeniach urządzeń IoT . Są również skuteczne, ponieważ wiele urządzeń IoT nie jest regularnie aktualizowanych.
Wszystkie te powody sprawiają , że urządzenia IoT są atrakcyjnym celem hakerów i osób atakujących na całym świecie.
Jak zapobiegać atakom i chronić swoje urządzenia IoT
Nie ma „srebrnej kuli”, która może ochronić Twoje urządzenia IoT przed wszystkimi zagrożeniami. Jest jednak kilka rzeczy, które powinieneś zrobić, aby zwiększyć bezpieczeństwo i zmniejszyć szansę powodzenia ataku:
- Jeśli możesz czerpać korzyści z korzystania z urządzenia IoT bez podłączania go bezpośrednio do Internetu i tylko do swojej sieci, odetnij mu dostęp do Internetu. To znacznie obniżyłoby szanse, że to urządzenie IoT stanie się ofiarą ataku.
- Używaj(Use) silnych, unikalnych haseł do wszystkich swoich urządzeń IoT , a także uwierzytelniania dwuetapowego(two-step authentication) , jeśli jest to możliwe.
- Regularnie aktualizuj oprogramowanie sprzętowe(firmware) swoich urządzeń IoT . Wiele(Many) z nich nie oferuje proaktywnych alertów o aktualizacjach oprogramowania układowego, więc musisz wyrobić sobie nawyk ręcznego sprawdzania aktualizacji raz na jakiś czas.
- Włącz szyfrowanie komunikacji sieciowej. Ustaw swoje urządzenia IoT tak, aby używały protokołu HTTPS(HTTPS) — bezpiecznej wersji protokołu HTTP(HTTP) — aby ich ruch sieciowy był szyfrowany. Dlatego(Therefore) , nawet jeśli pakiety są sniffowane lub przechwytywane w inny sposób, zostaną uznane za bezsensowne znaki.
- Wyłącz(Disable) nieużywane usługi. Echo i Alexa firmy (Alexa)Amazon to doskonałe przykłady inteligentnych urządzeń IoT , które mają wiele umiejętności i usług. Dzięki temu są przydatne, ale zwiększają również powierzchnię ataku. Dlatego, jeśli nie korzystasz z określonych funkcji (lub umiejętności) urządzenia IoT , wyłącz je, jeśli możesz, aby atakujący nie mógł ich użyć.
- Użyj routera bezprzewodowego z wbudowanymi zabezpieczeniami — niektóre routery bezprzewodowe zawierają zarówno system antywirusowy, jak i system zapobiegania włamaniom, co utrudnia atakującym z zewnątrz naruszenie sieci i podłączonych do niej urządzeń IoT . Ponadto, jeśli uda im się naruszyć urządzenie IoT , router bezprzewodowy może zasygnalizować ten problem, abyś mógł podjąć działania, aby go naprawić.
- Korzystaj(Use) z zaawansowanego produktu zabezpieczającego, który skanuje urządzenia w Twojej sieci i ocenia ich bezpieczeństwo. Na przykład ESET Smart Security Premium ma funkcję o nazwie Connected Home Monitor , która ocenia bezpieczeństwo sieci, identyfikuje zhakowane urządzenia i podaje wskazówki dotyczące poprawy bezpieczeństwa.
Jak chronić urządzenia IoT w domu lub firmie?
Problemy ujawnione przez ESET dotyczące Amazon Echo i Kindle pokazują, jak podatne są urządzenia IoT . Tak, są przydatne i ułatwiają nam życie, ale są też wektorem ataku, który kusi hakerów i twórców złośliwego oprogramowania. Przed zamknięciem powiedz nam, co myślisz o tym, co zostało ujawnione przez firmę ESET i jak chronisz urządzenia w swojej sieci. Komentarz poniżej i porozmawiajmy.
Related posts
Najlepsze routery Wi-Fi Back-to-School firmy ASUS —
Wi-Fi 6 to ekosystem, a nie tylko router —
6 powodów, aby kupić router TP-Link Wi-Fi 6 -
ASUS RT-AX92U: Wpływ korzystania z łącza dosyłowego Wi-Fi 6!
8 kroków, aby zmaksymalizować bezpieczeństwo routera ASUS lub sieci WiFi ASUS Lyra
Recenzja TP-Link Deco X60: Piękny wygląd spotyka się z Wi-Fi 6!
ASUS Mesh Wi-Fi: to, co najlepsze z dwóch światów!
Recenzja ASUS RP-AC87: monstrualny rozmiar i prędkość pobierania
Proste pytania: Co to jest Miracast i jak z niego korzystać?
Recenzja TP-Link Deco M5 v2: Piękny system WiFi w całym domu!
Recenzja Bitdefender Box 2: Bezpieczeństwo sieci domowej nowej generacji!
2 sposoby aktualizacji oprogramowania w routerze TP-Link Wi-Fi 6 -
Recenzja TP-Link Deco M4: Niedrogie i z doskonałym potencjałem!
Jak zresetować router ASUS do ustawień fabrycznych? (4 sposoby)
Jak zmienić router ASUS w serwer NAS —
Jak włączyć i skonfigurować DDNS na routerze TP-Link Wi-Fi 6?
Jak włączyć IPv6 na routerze TP-Link Wi-Fi 6 -
Recenzja Mercusys MR70X: Wi-Fi 6 w przystępnej cenie! -
Recenzja ASUS Lyra Voice: Transformers spotyka routery WiFi!
Skonfiguruj połączenia PPPoE na routerze TP-Link Wi-Fi 6