Hogyan elemezzük IoT eszközeink biztonságát?
2018.03.15
Manapság sok támadás alapja a megtévesztés, amelynek során megpróbálják rávenni a gyanútlan felhasználót, hogy fertőzött fájlokat, feltört, rosszindulatú oldalakra mutató linkeket nyisson meg, vagy adja meg adatait egy hamis oldalon.
Az Internet of Things (IoT), azaz a dolgok internete esetében azonban magukat az eszközöket támadják, gyakran a felhasználó bevonása vagy megtévesztése nélkül, közvetlenül kihasználva a sebezhetőségeket vagy a gyenge biztonsági megoldásokat. Az ESET szakemberei összegyűjtötték, hogyan tudjuk megvizsgálni IoT eszközeink sebezhetőségeit és segítenek abban is, hogy mit tegyünk a támadások ellen. Az ESET legújabb megoldásai segítségével pedig emelhetjük ezen eszközök védelmi szintjét is.
A nemrég bemutatott ESET Smart TV Security például az Android TV operációs rendszert futtató televíziók, illetve médialejátszó eszközök számára nyújt védelmet a rosszindulatú támadások ellen, de az ESET Összekapcsolt otthon felügyelete is az új típusú támadások kivédésében segít. Ez utóbbi a routerünk kihasználható biztonsági réseit képes észlelni és ezzel segít a Wi-fi hálózatra kötött eszközeinket megvédeni a támadásoktól.
Az IoT eszközök esetében komoly kihívást jelent az eszközök sokszínűsége, és széles választéka, hiszen minden gyártó saját egyedi firmware-rel és architektúrával rendelkezik, és különböző szabványokat, megoldásokat használnak. Az első lépés tehát, hogy megértsük az architektúrát, és megtudjuk, hogy az egyes összetevők hogyan működnek együtt és kommunikálnak egymással, illetve mindezt egy diagramon is ábrázoljuk a jobb átláthatóság érdekében.
Az ESET szakembereinek javaslata szerint az elemzés során elsőként érdemes belenézni az eszközök belsejébe, és megpróbálni azonosítani azokat az összetevőket, amelyek segíthetnek számunkra felderíteni a sebezhetőségeket.
De mit is keressünk? Alapvetően bármit, ami a megszokott folyamatok során manipulálható. Mi magunk is megpróbálhatjuk manipulálni az eszközöket, például megzavarhatjuk a be- és kifelé irányuló kommunikációt, legyen szó bármilyen platformról (Bluetooth, rádiófrekvencia, Wi-Fi, vagy akár egy infravörös vezérlő, például a TV szabványos távirányítója).
Jó példa erre a Nitesh Dhanjani kutató által felfedezett sérülékenység a Philips Hue lámpák és az irányítóplatform között. Ezek az eszközök vezeték nélküli protokoll (Zigbee) révén kommunikálnak egymással, és ha a támadó egy sikeres felderítő támadást (sniffing attack) hajt végre, akkor kielemezheti és megértheti a központ és a lámpa között zajló kommunikációt. Ezek ismeretében manipulálhatja, támadhatja ezt a kommunikációt, és az információcsomagokat megváltoztatva távolról átveheti az uralmat az eszköz felett, például tetszés szerint ki- vagy bekapcsolhatja a lámpát, függetlenül a tulajdonos saját irányítójából érkező parancsoktól. Ezt az említett protokollt azóta már kijavították, így ezek a lámpák azóta biztonságosan működnek, azonban az eset intő példaként szolgált arra, miként lehet felderítő, vagy közbeékelődéses (MITM) támadás révén megzavarni egy okoseszközt.
Egy másik példa egy jól ismert baba monitorhoz kapcsolódik, amely az interneten keresztül működő kezelői felülettel rendelkezik, így a szülők nem csak láthatják a kamerán keresztül a gyermeküket, de hallhatják, hangokat küldhetnek neki, sőt beszélhetnek is hozzá. Az azonosítás folyamata során és a platform egyik kihasználható sebezhetősége révén a távoli támadók tetszőleges hangokat, vagy zenéket játszhatnak le a gyermek számára, ami nagyon veszélyes, ha figyelembe vesszük, hogy ezzel milyen mértékben férnek hozzá a család magánéletéhez, privát szférájához az ilyen eszközökön keresztül.
Rengeteg további példa létezik, beleértve játékok, IP kamerák, órák, hőfokszabályzók és más okoseszközök működésére gyakorolt hatásokat. Számos úgynevezett okoseszköznél vannak ismert sebezhetőségek az egyes komponensekben vagy a kommunikációban, ráadásul sok esetben hiányoznak az erős biztonsági megoldások, amelyek távol tarthatnák a támadókat. Sokszor például nincs megbízható hitelesítés, nem titkosított az adatforgalom az eszközzel történő kommunikációnál, illetve sok esetben egyáltalán nem is léteznek rendszeres hibajavító frissítések.
Ha rendelkezünk okoseszközökkel az otthonunkban, elvégezhetjük saját biztonsági tesztünket, amelynek első lépése a diagram elkészítése, megértése és a lehetséges támadási felületek feltérképezése. Ezután következhet a sérülékenységek keresése, és annak kielemzése, hogy milyen információk vannak titkosítva és egy esetleges támadás esetén ezek hogyan manipulálhatók. Az ESET szakemberei az IoT eszközeink vizsgálatának elvégzéséhez az AttfyOS nevű operációs rendszert ajánlják.