Cum lucrează un cercetător în domeniul securității pentru a securiza dispozitivele IoT vulnerabile


Producătorii de dispozitive au reușit rapid să valorifice creșterea internetului obiectelor (IoT) și posibilitățile a ceea ce s-ar putea realiza dacă așa-numitele dispozitive inteligente ar putea comunica între ele. Cu toate acestea, pe măsură ce au lucrat pentru a aduce aceste dispozitive pe piață rapid, mulți producători de hardware nu au reușit să le securizeze corect făcând lucruri precum încurajarea activă a utilizatorilor să schimbe acreditările implicite ale dispozitivelor lor. Conform Securitatea astăzi, experții estimează că 31 miliarde Dispozitive IoT va fi instalat în 2020, ceea ce ar putea lăsa atât întreprinderile, cât și consumatorii să fie expuși riscului de atac.

Cercetător principal în securitate la Tripwire, Craig Young și-a dedicat timpul și eforturile pentru securizarea acestor dispozitive și este posibil ca, dacă aveți un dispozitiv IoT, Craig să se uite la el. TechRadar Pro a vorbit cu Craig despre ceea ce l-a determinat să devină cercetător în materie de securitate și a oferit, de asemenea, detalii suplimentare cu privire la descoperirile sale recente despre o blocare inteligentă vulnerabilă, precum și o vulnerabilitate a confidențialității locației în două dintre cele mai populare produse de consum Google.

Ne puteți spune mai multe despre munca dvs. cu echipa de cercetare a vulnerabilității și expunerii (VERT) a Tripwire?

Munca mea ca cercetător principal în securitate VERT este incredibil de polifacetică și port în mod regulat mai multe pălării pe tot parcursul săptămânii sau chiar a zilei. Slujba mea presupune să rămân la curent cu tendințele de securitate la nivel scăzut și să pot sări de la o tehnologie sau rol la alta la un moment dat.

Pe lângă faptul că scriu multe teste de vulnerabilitate la distanță pentru IP360, sunt implicat în mod regulat în ghidarea politicilor de securitate internă, precum și în unele aspecte legate de proiectarea sigură a produselor Tripwire. De asemenea, petrec mult timp doar citind și experimentând. Acest lucru m-a condus la propriile mele proiecte de cercetare, dintre care unele s-au încheiat ca subiect al prezentărilor sau chiar al claselor la fel de cunoscute conferințe de securitate precum Black Hat, DEF CON și SECtor.

Ce v-a determinat să faceți trecerea de la inginer la cercetător în securitate?

Fie că a fost explorarea COCOT (telefoane cu plată) la mall ca pre-adolescent sau arătarea administratorului liceului cât de ușor am putut accesa sistemul de notare, am fost întotdeauna atras de aspectele de securitate ale tehnologiei și am avut pur și simplu norocul capabil să transforme acest lucru într-o carieră.

Care sunt cele mai mari amenințări de securitate pentru dispozitivele IoT în prezent și cum pot producătorii de dispozitive să își facă produsele conectate mai sigure?

IoT vine cu multe riscuri în funcție de aplicație, dar, la nivel general, cel mai mare risc din perspectiva mea este posibila destabilizare a internetului care rezultă din compromisul unui furnizor major de IoT. Un atacator care obține acces la infrastructura cloud a unui dispozitiv IoT popular ar putea împinge software-ul rău intenționat în case și birouri din întreaga lume. Daunele cauzate de un astfel de atac sofisticat ar putea să o eclipseze pe cea de la Mirai sau chiar de la WannaCry sau NotPetya.

(Credit imagine: Wikimedia)

Ați descoperit recent o vulnerabilitate într-o marcă populară de blocare inteligentă. Ne puteți spune mai multe despre ceea ce ați descoperit și ce v-a determinat să vă uitați în primul rând la securitatea blocării inteligente?

Pe această particularitate încuietoare inteligentăAm constatat că vânzătorul a lăsat efectiv ușa deschisă atacatorilor. Mai exact, brokerul de așteptare a mesajelor utilizat nu a necesitat niciun nume de utilizator sau parolă și ar permite oricui din lume să schimbe mesaje cu orice blocare conectată la cloud-ul furnizorului.

Conectându-mă la cloud-ul vânzătorului în mod anonim și apoi deblocându-mi încuietoarea de testare, am putut observa un indicativ criptografic pentru deblocarea ușii. Aș putea apoi să redau acest mesaj pentru a debloca ușa. Aș putea, de asemenea, să trimit alte mesaje care să împiedice pe cineva să deblocheze ușa cu tastatura sau cititorul de amprentă sau să își păstreze aplicația deconectată la nesfârșit.

Totuși, felul în care am întâlnit această vulnerabilitate a fost un pic atipic. În loc să încep cu un anumit produs și să caut vulnerabilități în el, am început prin a lua în considerare MQTT protocol utilizat în mod obișnuit în IoT și care caută expuneri la date. Am găsit acest furnizor de blocare în timp ce căutam date indexate de motorul de căutare Internet Shodan pentru adrese de e-mail și termeni relevanți pentru IoT. Serverul mi-a atras atenția, deoarece Shodan a blocat de fapt câteva sute de adrese de e-mail care au fost trimise către Shodan sub numele de subiecte MQTT.

Cum poate un hacker să exploateze un difuzor inteligent pentru a obține informații despre proprietarul său și credeți că aceste dispozitive reprezintă o amenințare serioasă pentru confidențialitatea utilizatorilor?

Un exemplu este prezentat în cercetări mai vechi. În acest scenariu, atacatorul ar putea obține o locație geografică precisă a difuzorului inteligent după ce oricine conectat la această rețea a încărcat conținut rău intenționat într-un browser web, fie printr-un link direct, fie printr-un anunț încorporat. Google a rezolvat această problemă adăugând protecții pentru a preveni atacurile de rebinding DNS.

Alte atacuri de care știu tind să se încadreze în două categorii principale: aplicații rău intenționate și trimiterea de comenzi vocale neautorizate. În prima categorie, mai multe grupuri de cercetare au analizat diferite moduri în care un dezvoltator rău intenționat ar putea asculta conversațiile care se petrec în jurul difuzorului inteligent. A doua categorie implică frecvent tehnici fizice aplicate care fac posibilă interacțiunea cu vorbitorul din afara casei. Cea mai eficientă tehnică în acest sens pare a fi utilizarea laserelor pentru induce sunetul direct în microfonul dispozitivului.

Personal, nu sunt prea îngrijorat de hackerii care exploatează difuzoare inteligente. Este important să fiți conștienți de ce conținut terță parte activați și ce acces acordați difuzorului inteligent, dar la sfârșitul zilei, cu generația actuală de dispozitive, nu mă preocupă excesiv hacking-ul rău intenționat individualizat. Sunt mult mai îngrijorat de probabilitatea ca vânzătorii înșiși să-și exploateze accesul în casele noastre prin vânzarea de informații culese despre noi către agenții de publicitate sau chiar către forțele de ordine.

Ochelari în fața ecranului computerului

(Credit de imagine: Kevin Ku / Pexels)

Dintre toate vulnerabilitățile pe care le-ați descoperit, care a fost cea mai interesantă și de ce?

Dintr-o perspectivă tehnică, cercetarea mea asupra defectelor criptografice a fost cea mai interesantă. În 2018, am avut ocazia să coautor The Return of Bleichenbacher’s Oracle Threat (ROBOT), împreună cu Hanno Böck și dr. Juraj Somorovsky. În afară de defectele tehnice profund interesante pe care le descopeream, această cercetare ne-a impus să identificăm și să coordonăm între o lungă listă de furnizori afectați pentru o dezvăluire pe o scară în care nu fusesem implicată anterior. Acest lucru a dus și la un premiu Pwnie la Black Hat în acel an și mi-a dat scânteia să explorez alte probleme de criptografie, cum ar fi GOLDENDOODLE și Zombie POODLE, pe care le-am dezvăluit în 2019.

IoT

(Credit de imagine: Shutterstock)

Ce sfaturi ai da unei afaceri care se gândește să adopte IoT sau alte dispozitive conectate?

Ca și în cazul oricărei adoptări de tehnologie, companiile trebuie să cântărească potențialele beneficii față de riscurile potențiale. Organizațiile trebuie, de asemenea, să ia în considerare aceste investiții în contextul mai larg al capacităților lor de afaceri și operaționale. Factorii de decizie trebuie să ia în considerare diferitele scenarii de tip „what-if” pentru a înțelege pe deplin ceea ce fac cu IoT. Câteva întrebări de adresat includ:

– Ce se întâmplă dacă X devine indisponibil?

-Ce se întâmplă dacă datele de la X cad în mâinile greșite?

-Poți un atacator asupra acestui sistem să acceseze sau să perturbe resursele comerciale?

Dincolo de aceasta, există alte lucruri de luat în considerare cu privire la furnizor și precauțiile specifice de securitate pe care le iau. În mod ideal, furnizorii ar fi trebuit să stabilească procese de proiectare sigure, inclusiv modelarea formală a amenințărilor, revizuirea securității externe și livrarea autentificată a actualizărilor. Din păcate, acest tip de informații nu sunt disponibile în general pentru majoritatea consumatorilor, dar sper că în viitor vor exista organizații independente care vor evalua furnizorii pe baza acestor și a altor valori critice.



Cititi mai mult pe techradar.com

Lasă un răspuns