Experții în securitate au descoperit vulnerabilități ale ecosistemelor inteligente pentru locuință
Cercetătorii Kaspersky avertizează asupra existenţei unor vulnerabilităţi critice în ecosistemele inteligente pentru locuinţă.
Cercetătorii Kaspersky care au investigat dispozitivul de control al unui ecosistem inteligent pentru locuință au identificat mai multe vulnerabilități critice. Acestea includ bug-uri în infrastructura cloud și posibilitatea de executare a codului de la distanță, care ar permite unei terțe părți să obțină acces de “super-utilizator” la controler și să manipuleze infrastructura casei inteligente după bunul plac. Constatările au fost comunicate vânzătorului, Fibaro, care s-a ocupat imediat de ele și a actualizat protocoalele de securitate, scrie clubitc.ro.
Au trecut mai mulți ani de la primele cercetări asupra securității Internetului obiectelor (IoT), dar pe măsură ce peisajul IoT continuă să evolueze, importanța unor astfel de cercetări rămâne: odată cu noi produse și soluții, se vor ivi noi amenințări, punând în pericol siguranța utilizatorilor. Un angajat Kaspersky i-a provocat pe cercetătorii companiei să examineze sistemul inteligent din casa lui. El le-a acordat cercetătorilor acces la controlerul sistemului. A fost ales controlerul pentru că supraveghează toate operațiunile dintr-o casă inteligentă și o eventuală compromitere i-ar permite unui atacator cibernetic să ajungă în tot sistemul casei și să facă ce vrea – de la spionaj și furt, la sabotaj fizic.
Etapa inițială de colectare de informații a condus experții la mai mulți potențiali vectori de atac: prin protocolul de comunicații wireless Z-Wave, folosit la scară largă în automatizarea locuințelor; prin interfața web a panoului de administrare și prin intermediul infrastructurii cloud. Aceasta din urmă s-a dovedit cea mai eficientă pentru atac: examinarea metodelor utilizate pentru procesarea cererilor din dispozitiv a dezvăluit vulnerabilități în procesul de autorizare și posibilitatea de executare a codului de la distanță.
Împreună, acești factori le-ar permite unor terți să obțină acces la backup-urile încărcate în cloud din toate centrele Fibaro și să încarce backup-urile infectate, iar apoi să le descarce pe un anumit controler – deși nu au drepturi în sistem.
“Experţii Kaspersky au implementat un atac de test asupra controlerului. Pentru aceasta, au pregătit un backup, cu un script dezvoltat separat, protejat cu o parolă. Apoi au trimis un e-mail şi un SMS către proprietarul dispozitivului prin intermediul cloud-ului, cerându-i să actualizeze firmware-ul controlerului. După cum i s-a solicitat, ‘victima’ a fost de acord şi a descărcat backup-ul infectat. Acest lucru le-a permis cercetătorilor să obţină drepturi de administrator asupra controlerului şi să manipuleze ecosistemul conectat. Pentru a demonstra succesul intruziunii în sistem, cercetătorii au schimbat melodia ceasului deşteptător – a doua zi, angajatul Kaspersky s-a trezit pe o muzică tare, cu tobe şi un bas puternic“, se arată într-un comunicat de presă al Kaspersky Lab, citat de Agerpres.
Un raport realizat de Kaspersky Lab în cursul anului trecut arăta că peste 120.000 de noi versiuni de malware au atacat, în prima jumătate din 2018, dispozitivele inteligente IoT, precum televizoare smart sau maşini de spălat.
Conform specialiştilor, numărul versiunilor malware identificate în primele şase luni s-a triplat faţă de tot anul 2017.
În viziunea specialiştilor, cea mai populară metodă de propagare a malware-ului IoT este tot cea de tip „forţă brută” – încercări repetate de parole – folosită în 93% dintre atacurile detectate.