آسیب پذیری های دسترسی از راه دور در دستگاه های IoT ، روترهای خانگی و سازمانی

هرچه دستگاههای ما باهوش تر و به اینترنت وابسته تر میشوند، فضای حمله برای مهاجمین سایبری افزایش می یابد.
امکان ندارد که هر دستگاه یا وسیلهای که به اینترنت متصل است، ۱۰۰ درصد ایمن باشد.، آسیب پذیری های مبتنی بر میان افزار، سخت افزار و پروتکل، که می توانند برای ربودن(hijack) دستگاه ها و عملکرد آنها استفاده شود، هر روز کشف می شوند، و اما در مورد محصولات اینترنت اشیا (IoT)، سازندگان هنوز در روند توسعه وساخت دستگاه ها، به طور کامل مکانیزم های امنیتی را درنظر نمی گیرند.
در سال ۲۰۱۳، شرکت تحقیقاتی Independent Security Evaluators (ISE) گزارشی را با نام SOHOpelessly Broken 1.0 منتشر کرد، که درمجموع ۵۲ آسیب پذیری در ۱۳ روتر بی سیم SOHO و دستگاه های NAS ارائه شده توسط فروشندگانی از جمله Belkin ، TP-Link ، Asus و Linksys را نشان میدهد.
ISE در ادامه مطالعاتش میگوید: بررسی روترهای پرطرفدار امروزی و محصولات NAS نشان میدهد که این محصولات منجر به بیش از دو برابر شدن مشکلات امنیتی و آسیب پذیریهای کشف شده در ۱۳ دستگاه مصرف کننده IoT در سطح سازمانها شده و منجر به ارائه ی بیش از ۱۲۵ CVE شده است.
محققان امنیت سایبری در گزارش SOHOpelessly Broken 2.0 گفتهاند که احتمالاً “میلیون ها دستگاه ها تحت تأثیر این یافته ها قرار گرفته اند.،شرکت ISE در ۱۲ از ۱۳ مورد موفق به بهره کشی و دسترسی root از روترها و دستگاه های NAS شده است. آسیب پذیری های موجود شامل مشکلات سرریز بافر، cross-site scripting (XSS) ، نقص امنیتی command injection، XSS request forgery و مشکلات SQL injection بوده است.
به گفته شرکت امنیت سایبری، هر دستگاه ارزیابی شده شامل حداقل یک آسیب پذیری است که امکان بهره کشی از آن بمنظور دسترسی روت به shell ویا دسترسی غیرمجاز به پنلهای مدیریتی صورت میگیرد. درمجموع، شش دستگاه قابلیت سو استفاده از راه دور بدون احراز هویت را داشتند.
شرکت ISE بنظور ارسال گزارشات آسیب پذیری و کد (PoC) آنها با سازندگان مربوطه تماس گرفته است. اکثر شرکت هایی که با آنها تماس گرفته شده بود، این گزارش ها را پذیرفتند و سه مورد ازآنها مستقیماً با ISE کار میکردند تا مشکلات امنیتی را برطرف کنند. با این وجود، هنوز تعداد زیادی از فروشندگان به یافته های این پژوهشگر واکنشی نشان نداده اند.
Rick Ramgattie، محقق ISE می گوید: “نتایج ما نشان میدهد که شرکتها و خانه ها هنوز در معرض سواستفاده از آسیب پذیری ها هستند که می تواند خسارت قابل توجهی برای آنها به همراه داشته باشد.”
وی ادامه داد: “وجود این آسیب پذیری ها در هر اپلیکیشن وبی اصلا قابل قبول نیست. امروز متخصصان و توسعه دهندگان امنیت، از ابزارهایی برای کشف و رفع بیشتر این دسته از موضوعاتی که شش سال پیش ما آنها را پیدا کردیم، مورد سوء استفاده قرار داده و آنها را فاش کردیم، استفاده میکنند. تحقیقات ما نشان می دهد که آنها هنوز هم به طور مرتب در دستگاه های IoT یافت می شوند. ”
وضعیت امنیت IoT، علیرغم تلاش برای ساده سازی شیوه های افشای آسیب پذیری و راه اندازی برنامه های باگها بانتی، به نظر نمیرسد که بهبود چندانی یافته باشد.
هر هفته، حملههای جدیدی علیه دستگاهها ایجاد صورت میگیرد. به عنوان مثال، محققان Trend Micro اخیراً دریافتهاند که گروههای زیرزمینی، بحث راه های حمله به پمپ های بنزین متصل به اینترنت و کنتورهای هوشمند را مطرح میکنند.
نظرات کاربران