Dlaczego urządzenia IoT, takie jak Amazon Echo, są celem atakujących i jak się chronić?

Kluczowe(Key) ataki reinstalacyjne lub KRACK to cyberataki, które wykorzystują lukę w sposobie szyfrowania i przesyłania danych przez sieci Wi -Fi w celu kradzieży tego, co jest przesyłane przez sieć. (WiFi)Takie ataki mogą skutkować kradzieżą poufnych informacji lub mogą być wykorzystywane jako ataki typu man-in-the-middle, polegające na podawaniu ofierze fałszywej witryny internetowej lub wstrzykiwaniu złośliwego kodu do legalnej witryny. Niedawno badacze z firmy ESET ujawnili, że niektóre urządzenia Echo i Kindle firmy Amazon są podatne na ten atak. Oto, co to oznacza, dlaczego urządzenia IoT są atakowane i jak zapobiegać atakom w domu lub firmie:

(Amazon)Echo Amazona i Amazon Kindle 8. generacja są podatne na ataki KRACK

Według badań przeprowadzonych(research) przez zespół ESET Smart Home Research Team , pierwsza generacja urządzeń Amazon Echo (wydana w 2015 roku) oraz ósma generacja Kindle (wydana w 2016 roku) są podatne na atak KRACK , który trafił na pierwsze strony gazet w 2017 roku. Jest to znacząca luka, która dotknęła wszystkie sieci Wi(WiFi) -Fi i umożliwiła atakującym odszyfrowanie wszystkich danych przesyłanych przez ich ofiary i wykorzystanie ich według własnego uznania.

Wizualna reprezentacja ataku KRACK

Z powodu tej luki w niezałatanych urządzeniach Amazon Echo i Kindle komunikacja może zostać odszyfrowana, dane mogą zostać wstrzyknięte i sfałszowane, a poufne informacje mogą zostać ujawnione atakującemu.

Firma ESET poinformowała Amazon o tym problemie w październiku 2018(October 2018) r. , a w styczniu 2019(January 2019) r. Amazon potwierdził, że może odtworzyć problem i zaczął pracować nad poprawką. W nadchodzących tygodniach Amazon wydał również nowe aktualizacje oprogramowania układowego dla podatnych urządzeń, aby rozwiązać problem. Dlatego jeśli masz urządzenie Echo , sprawdź i zaktualizuj oprogramowanie urządzenia Alexa(Check & Update Your Alexa Device Software) . Jeśli masz Kindle 8. generacji , przejdź do Aktualizacji oprogramowania czytnika e-booków Kindle(Kindle E-Reader Software Updates) .

Dlaczego hakerzy uwielbiają atakować urządzenia IoT , takie jak (IoT)Amazon Echo

Amazon Echo to urządzenie IoT ( Internet rzeczy ), które(Things) jest popularne w nowoczesnych domach i firmach. Ludzie używają go z wielu powodów, w tym do kontrolowania innych urządzeń IoT w swoich domach, takich jak routery bezprzewodowe, inteligentne żarówki, inteligentne wtyczki, czujniki, termostaty i tak dalej. Echo służy do interakcji z Alexą (Alexa)Amazona(Amazon) , która ma ponad 100 000 umiejętności i rośnie. Z jego pomocą możesz m.in. zamawiać pizzę, przesyłać strumieniowo telewizję do zgodnego urządzenia w domu, zarządzać listą rzeczy do zrobienia, otrzymywać najnowsze wiadomości lub sterować termostatem Nest Learning Thermostat(Nest Learning Thermostat) .

Amazon Echo i wszystkie inne urządzenia IoT mają następujące cechy, które sprawiają, że są atrakcyjne dla atakujących:

Dlaczego atakujący atakują urządzenia IoT

  • Zawsze włączony — nie wyłączasz Amazon Echo ani inteligentnej wtyczki. Jest zawsze włączony i czeka na Twoje polecenia. Podobnie jak wszystkie inne urządzenia IoT w Twoim domu lub firmie.
  • Zawsze podłączony - Twoje urządzenia IoT są zawsze podłączone do Wi(WiFi) -Fi , a często także do Internetu.
  • Łatwe(Easy) do wykorzystania luki w zabezpieczeniach – dotyczy to zwłaszcza tańszych urządzeń, których producenci nie zainwestowali dużo w bezpieczeństwo. Niektóre urządzenia IoT ledwo otrzymują aktualizacje oprogramowania układowego i poprawki bezpieczeństwa.
  • Złośliwe oprogramowanie(Malware) jest trudne do wykrycia, przeanalizowania i usunięcia — gdy atakujący zhakuje urządzenie IoT , możesz tego nie zauważyć, chyba że masz niezbędne narzędzia do analizy ruchu sieciowego generowanego przez to urządzenie. (IoT)Ponadto w przypadku wykrycia infekcji usunięcie jej jest trudne, jeśli nie posiadasz niezbędnych umiejętności technicznych i narzędzi.
  • Dostępnych jest wiele kodu źródłowego złośliwego oprogramowania — łatwo jest znaleźć zarówno kod źródłowy, jak i narzędzia, które wykorzystują znane luki w zabezpieczeniach urządzeń IoT . Są również skuteczne, ponieważ wiele urządzeń IoT nie jest regularnie aktualizowanych.

Wszystkie te powody sprawiają , że urządzenia IoT są atrakcyjnym celem hakerów i osób atakujących na całym świecie.

Jak zapobiegać atakom i chronić swoje urządzenia IoT

Nie ma „srebrnej kuli”, która może ochronić Twoje urządzenia IoT przed wszystkimi zagrożeniami. Jest jednak kilka rzeczy, które powinieneś zrobić, aby zwiększyć bezpieczeństwo i zmniejszyć szansę powodzenia ataku:

  • Jeśli możesz czerpać korzyści z korzystania z urządzenia IoT bez podłączania go bezpośrednio do Internetu i tylko do swojej sieci, odetnij mu dostęp do Internetu. To znacznie obniżyłoby szanse, że to urządzenie IoT stanie się ofiarą ataku.
  • Używaj(Use) silnych, unikalnych haseł do wszystkich swoich urządzeń IoT , a także uwierzytelniania dwuetapowego(two-step authentication) , jeśli jest to możliwe.
  • Regularnie aktualizuj oprogramowanie sprzętowe(firmware) swoich urządzeń IoT . Wiele(Many) z nich nie oferuje proaktywnych alertów o aktualizacjach oprogramowania układowego, więc musisz wyrobić sobie nawyk ręcznego sprawdzania aktualizacji raz na jakiś czas.
  • Włącz szyfrowanie komunikacji sieciowej. Ustaw swoje urządzenia IoT tak, aby używały protokołu HTTPS(HTTPS) — bezpiecznej wersji protokołu HTTP(HTTP) — aby ich ruch sieciowy był szyfrowany. Dlatego(Therefore) , nawet jeśli pakiety są sniffowane lub przechwytywane w inny sposób, zostaną uznane za bezsensowne znaki.
  • Wyłącz(Disable) nieużywane usługi. Echo i Alexa firmy (Alexa)Amazon to doskonałe przykłady inteligentnych urządzeń IoT , które mają wiele umiejętności i usług. Dzięki temu są przydatne, ale zwiększają również powierzchnię ataku. Dlatego, jeśli nie korzystasz z określonych funkcji (lub umiejętności) urządzenia IoT , wyłącz je, jeśli możesz, aby atakujący nie mógł ich użyć.
  • Użyj routera bezprzewodowego z wbudowanymi zabezpieczeniami — niektóre routery bezprzewodowe zawierają zarówno system antywirusowy, jak i system zapobiegania włamaniom, co utrudnia atakującym z zewnątrz naruszenie sieci i podłączonych do niej urządzeń IoT . Ponadto, jeśli uda im się naruszyć urządzenie IoT , router bezprzewodowy może zasygnalizować ten problem, abyś mógł podjąć działania, aby go naprawić.
  • Korzystaj(Use) z zaawansowanego produktu zabezpieczającego, który skanuje urządzenia w Twojej sieci i ocenia ich bezpieczeństwo. Na przykład ESET Smart Security Premium ma funkcję o nazwie Connected Home Monitor , która ocenia bezpieczeństwo sieci, identyfikuje zhakowane urządzenia i podaje wskazówki dotyczące poprawy bezpieczeństwa.

Connected Home Monitor od ESET Smart Security Premium

Jak chronić urządzenia IoT w domu lub firmie?

Problemy ujawnione przez ESET dotyczące Amazon Echo i Kindle pokazują, jak podatne są urządzenia IoT . Tak, są przydatne i ułatwiają nam życie, ale są też wektorem ataku, który kusi hakerów i twórców złośliwego oprogramowania. Przed zamknięciem powiedz nam, co myślisz o tym, co zostało ujawnione przez firmę ESET i jak chronisz urządzenia w swojej sieci. Komentarz poniżej i porozmawiajmy.



About the author

Jestem inżynierem komputerowym z ponad 10-letnim doświadczeniem w branży oprogramowania, w szczególności w Microsoft Office. Napisałem artykuły i samouczki na różne tematy związane z pakietem Office, w tym wskazówki, jak efektywniej korzystać z jego funkcji, sztuczki do opanowania typowych zadań biurowych i nie tylko. Moje umiejętności jako pisarza sprawiają, że jestem również doskonałym źródłem informacji dla innych osób, które chcą dowiedzieć się więcej o pakiecie Office lub po prostu potrzebują szybkiej porady.



Related posts