Книга: Как противостоять хакерским атакам. Уроки экспертов по информационной безопасности
Назад: Виртуальные частные сети
Дальше: 36. Профиль: доктор Чарли Миллер

Информация о Лауре Чаппелл

Более подробную информацию о Лауре Чаппелл вы можете найти по следующим ссылкам:

• Университет Чаппелл: https://www.chappellu.com/;

• профиль Лауры Чаппелл на LinkedIn: https://www.linkedin.com/in/chappelllaura;

• Лаура Чаппелл в Twitter: https://twitter.com/LauraChappell;

• блог Лауры Чаппелл (датированный, но все еще актуальный материал): http://laurachappell.blogspot.com/.

35. Взлом IoT

Мир компьютеров не ограничивается только компьютерами. Это также автомобили, дома, телевизоры, холодильники, тостеры, очки, наручные часы, кроссовки, фары, детские мониторы, медицинские приборы и почти любой другой объект, который, по мнению некоторых производителей, понравится покупателям больше, если в нем есть компьютер или датчик. Большинство этих элементов подключены к Интернету и имеют IP-адрес. Они относятся к интернету вещей (Internet of Things, или IoT). К сожалению, многие, если не большинство IoT-устройств очень небезопасны и могут быть взломаны – некоторые довольно легко.

Как хакеры взламывают IoT?

IoT взламывается так же, как обычные компьютеры. Хакер выбирает одну или несколько уязвимостей на уровнях модели Оpen Systems Interconnection (OSI) (физический, канал передачи данных, сеть, транспорт, сеанс, презентация и приложение). Единственное отличие состоит в том, что они могут не использовать традиционное оборудование или хорошо известную операционную систему (или оно может вообще не иметь традиционной ОС). Хакеры должны узнать как можно больше об устройстве, исследовать его компоненты и операции, а также искать уязвимости.

Предположим, что хакер хочет проверить, сможет ли он взломать тостер. Первое, что нужно сделать, – это получить его и изучить сопроводительную документацию. Затем он пытается определить, как этот тостер подключается к сети и что по ней отправляет, включив сетевой анализатор и устройство. Вы можете узнать невероятное количество информации об устройстве, изучая, что оно делает или пытается сделать, когда запускается. Они могут сканировать порты, искать прослушиваемые порты и пытаться вычислить, какая операционная система и службы работают. Если есть консоль администратора, они пытаются подключиться к ней. Они могут выяснить, на каком языке был написан код устройства, и ищут интерфейсы прикладного программирования (API).

Физический взлом – также распространенный метод взлома подобных устройств. Хакеры разбирают устройство на части и видят, из чего оно состоит, отмечая отдельные чипы и их номера. Большинство устройств используют общие чипы, а они часто хорошо документированы. Иногда уязвимости чипа хорошо известны и могут быть аналогичным образом использованы на различных устройствах. Хакеры пересекают провода, присоединяются к чиповым контактам и даже создают собственные чипы, чтобы обойти блокировщиков аутентификации и контроля доступа к устройству. Они уделяют особое внимание поиску портов ввода и вывода и выясняют, можно ли подключить к устройству отладчик.

Они используют атаки «посредника» (MitM), чтобы попытаться увидеть передаваемую информацию то, и могут ли они ее изменить. Они часто обмениваются информацией, делятся ею на соответствующих форумах. Они даже создают виртуальные группы, посвященные конкретному устройству, обобщающие опыт различных хакеров. Вот несколько примеров общедоступных IoT-хаков, интересных к прочтению:

https://blog.avast.com/2015/11/11/the-anatomy-of-an-iot-hack/;

https://www.rapid7.com/docs/Hacking-IoT-A-Case-Study-on-BabyMonitor-Exposures-and-Vulnerabilities.pdf;

https://securelist.com/analysis/publications/66207/iot-how-i-hacked-my-home/;

http://resources.infosecinstitute.com/hardware-hacking-iot-devices-offensive-iot-exploitation/.

В общем, если вы можете проникнуть на обычные компьютеры, то сможете и на IoT-устройства; однако иногда проникновение туда может оказаться сложнее, если вы незнакомы с их программным обеспечением или чипами. С другой стороны, это может быть легче, потому что большинство IoT-вендоров не понимают риска и не выделяют достаточное количество ресурсов на их защиту, по крайней мере, на данный момент.

Защита IoT-устройств

Похоже, люди не работают над улучшением безопасности IoT-устройств. Большинство вендоров думают, что они уделяют ей достаточно внимания. Работают десятки независимых групп, таких как IoT Village (https://www.iotvillage.org/), чтобы помочь им лучше защитить свои устройства. К сожалению, на хакерских форумах, таких как San Francisco IOT Hacking Meetup (https://www.meetup.com/San-Francisco-IOT-hacking-Meetup/), активно и успешно обдумывают атаки. Когда IоT-вендор утверждает, что его устройство безопасно, он, вероятно, сильно ошибается.

Так что же может сделать IоT-вендор, чтобы лучше защитить свою продукцию? Относитесь к этому так, как будто имеете дело с обычным компьютером. Убедитесь, что программирование включает в себя вопросы жизненного цикла безопасности (SDL). Вы должны быть уверены, что устройство использует самое современное ПО с новейшими патчами, и не забывать самостоятельно обновлять его. Удалите ненужное программное обеспечение, службы и сценарии. Закройте все лишние порты. Используйте хорошую криптографию надежным способом. Обеспечьте конфиденциальность клиентов. Не собирайте информацию, которая вам не нужна. Надежно храните информацию о клиентах, которая может пригодиться. Требуется строгая проверка на проникновение во время создания и бета-тестирования продукта. Предлагайте награды за ошибки. Не наказывайте хакеров за сообщения о них. Проще говоря, изучите все уроки информационной безопасности, извлеченные в мире компьютеров за несколько десятилетий, и примените их к устройствам IoT.

К сожалению, большинство IoT-вендоров этого не делают, и мы, вероятно, обречены еще десятилетия терпеть атаки на IоT-устройства.

Следующая глава рассказывает о Чарли Миллере, который считается одним из лучших в мире автомобильных хакеров.

Назад: Виртуальные частные сети
Дальше: 36. Профиль: доктор Чарли Миллер