Большую часть оборудования Интернета вещей легко взломать: изолента — не лучшая защита

 

Подавляющее большинство оборудования Интернета вещей в домах и офисах уязвимо для атак, позволяющих легко взять устройства под контроль и манипулировать ими в злонамеренных целях, заявил Марк Роджерс (Marc Rogers), белый хакер и исполнительный директор по кибербезопасности компании Okta.

На виртуальной конференции Disclosure он заявил, что немногие производители устройств или исследователи в области безопасности уделяют этому вопросу столько же внимания, сколько уязвимостям программного обеспечения. Роджерс охарактеризовал большую часть оборудования Интернета вещей, как имеющую очень слабую защиту от атак, направленных на извлечение секретных данных из прошивки устройств.

Роджерс утверждает, что он смог получить полный root-доступ, включая возможность перепрошивки ПО, на 10 из 12 устройств, которые он тестировал. По его словам, большинство из них удалось взломать менее чем за пять минут. Среди протестированных им продуктов были домашние маршрутизаторы, коммутаторы, устройства считывания карт доступа и другие подобные устройства, подключённые к Интернету.

Проблема со всеми устройствами Интернета вещей заключается в том, что большая часть конфиденциальной информации об устройстве, включая сертификаты, ключи и протоколы связи, обычно хранится в плохо защищенной флеш-памяти. Роджерс пояснил, что любой, у кого есть доступ к IoT-устройству и некоторые базовые знания о взломе оборудования, может легко получить доступ к прошивке для поиска данных, включая уязвимости, которые потенциально могут позволить ему производить атаки на аналогичные устройства без физического доступа.

По словам Роджерса, методы, которые он использовал для взлома этих устройств, хорошо известны и существуют давно. Он рассказал о нескольких из них, доступных хакерам для извлечения конфиденциальной информации из устройства IoT и получения контроля над ней способом, не предусмотренным производителем устройства.

Один из самых простых способов взлома — получить доступ к UART, последовательному интерфейсу, который, помимо прочего, используется для отчётов о диагностике и отладке во всех продуктах Интернета вещей. Злоумышленник может использовать UART для получения root-доступа к консоли IoT-устройства, а затем загрузить прошивку, чтобы получить данные и проверить наличие слабых мест.

Второй, немного более сложный путь — через JTAG, интерфейс на уровне микроконтроллера, который используется для различных целей, включая тестирование интегральных схем и программирование флеш-памяти. Злоумышленник, имеющий доступ к JTAG, тоже может изменить флеш-память, получить доступ к инструментам отладки и извлечь конфиденциальную информацию об устройстве. Как полагает Роджерс, производители могут предпринять шаги, чтобы заблокировать JTAG, и они действительно делают это для некоторых современных устройств, но большинство из них по-прежнему не считают это необходимым.

Исследователь назвал дилетантскими попытки производителей усложнить доступ к UART и другим интерфейсам. В качестве одного из примеров Роджерс указал на производителя устройств Интернета вещей, который замаскировал интерфейс UART под порт HDMI. Он привел ещё один пример, когда интерфейс микроконтроллера, в котором хранится главный ключ для широко используемого устройства чтения карт доступа, был закрыт куском изоленты.

Как в случае, когда пристальное внимание исследователей безопасности к интеллектуальным автомобильным технологиям способствует их улучшению, необходимо уделять такое же внимание проблемам оборудования Интернета вещей, считает Марк Роджерс.

Если вы заметили ошибку — выделите ее мышью и нажмите CTRL+ENTER. | Можете написать лучше? Мы всегда рады новым авторам.

Источник:

Постоянный URL: https://servernews.ru/1019838
Поделиться:  

Комментарии

Система Orphus