آسیب پذیری های دسترسی از راه دور در دستگاه های IoT ، روترهای خانگی و سازمانی

دسته بندی ها : اخبار ۲۷ شهریور ۱۳۹۸ فایزه اشرفیان اشرفیان 39 بازدید

هرچه دستگاه‌های ما باهوش تر و به اینترنت وابسته تر می‌شوند، فضای حمله برای مهاجمین سایبری افزایش می یابد.

امکان ندارد که هر دستگاه یا وسیله‌ای که به اینترنت متصل است، ۱۰۰ درصد ایمن باشد.، آسیب پذیری های مبتنی بر میان افزار، سخت افزار و پروتکل، که می توانند برای ربودن(hijack) دستگاه ها و عملکرد آن‌ها استفاده شود، هر روز کشف می شوند، و اما در مورد محصولات اینترنت اشیا (IoT)، سازندگان هنوز در روند توسعه وساخت دستگاه ها، به طور کامل مکانیزم های امنیتی را درنظر نمی گیرند.

در سال ۲۰۱۳، شرکت تحقیقاتی Independent Security Evaluators (ISE) گزارشی را با نام   SOHOpelessly Broken 1.0 منتشر کرد، که درمجموع ۵۲ آسیب پذیری در ۱۳ روتر بی سیم SOHO و دستگاه های NAS ارائه شده توسط فروشندگانی از جمله Belkin ، TP-Link ، Asus و Linksys را نشان می‌دهد.

ISE در ادامه مطالعاتش می‌گوید: بررسی روترهای پرطرفدار امروزی و محصولات NAS نشان می‌دهد که این محصولات منجر به بیش از دو برابر شدن مشکلات امنیتی و آسیب پذیری‌های کشف شده در ۱۳ دستگاه مصرف کننده IoT در سطح سازمان‌ها شده و منجر به ارائه ی بیش از ۱۲۵ CVE شده است.

محققان امنیت سایبری در گزارش SOHOpelessly Broken 2.0 گفته‌اند که احتمالاً “میلیون ها دستگاه ها تحت تأثیر این یافته ها قرار گرفته اند.،شرکت ISE در ۱۲ از ۱۳ مورد موفق به بهره کشی و دسترسی root از روترها و دستگاه های NAS شده است‌. آسیب پذیری های موجود شامل مشکلات سرریز بافر، cross-site scripting (XSS) ، نقص امنیتی  command injection، XSS request forgery و مشکلات SQL injection بوده است.

به گفته شرکت امنیت سایبری، هر دستگاه ارزیابی شده شامل حداقل یک آسیب پذیری است که امکان بهره کشی از آن بمنظور دسترسی روت به shell ویا دسترسی غیرمجاز به پنل‌های مدیریتی‌ صورت می‌گیرد. درمجموع، شش دستگاه قابلیت سو استفاده از راه دور بدون احراز هویت را داشتند.

شرکت ISE بنظور ارسال گزارشات آسیب پذیری و کد (PoC) آنها با سازندگان مربوطه تماس گرفته است. اکثر شرکت هایی که با آن‌ها تماس گرفته شده بود، این گزارش ها را پذیرفتند و سه مورد ازآنها مستقیماً با ISE کار می‌کردند تا مشکلات امنیتی را برطرف کنند. با این وجود، هنوز تعداد زیادی از فروشندگان به یافته های این پژوهشگر واکنشی نشان نداده اند.

Rick Ramgattie، محقق ISE می گوید: “نتایج ما نشان می‌دهد که شرکتها و خانه ها هنوز در معرض سواستفاده از آسیب پذیری ها هستند که می تواند خسارت قابل توجهی برای آنها به همراه داشته باشد.”

وی ادامه داد: “وجود این آسیب پذیری ها در هر اپلیکیشن وبی اصلا قابل قبول نیست. امروز متخصصان و توسعه دهندگان امنیت، از ابزارهایی برای کشف و رفع بیشتر این دسته از موضوعاتی که شش سال پیش ما آن‌ها را پیدا کردیم، مورد سوء استفاده قرار داده و آن‌ها را فاش کردیم، استفاده می‌کنند. تحقیقات ما نشان می دهد که آنها هنوز هم به طور مرتب در دستگاه های IoT یافت می شوند. ”

وضعیت امنیت IoT، علیرغم تلاش برای ساده سازی شیوه های افشای آسیب پذیری و راه اندازی برنامه های باگ‌ها بانتی، به نظر نمی‌رسد که بهبود چندانی یافته باشد.

هر هفته، حمله‌های ‌جدیدی علیه دستگاه‌ها ایجاد صورت میگیرد. به عنوان مثال، محققان Trend Micro اخیراً دریافته‌اند که گروه‌های زیرزمینی، بحث راه های حمله به پمپ های بنزین متصل به اینترنت و کنتورهای هوشمند را مطرح می‌کنند.

راه آسان‌تری برای ارتباط با کاربران‌مان پیدا کرده‌ایم :) عضویت در کانال

نظرات کاربران

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

لینک کوتاه :

عضویت در خبرنامه ویژه مشتریان سیگما پلاس

با عضویت در خبرنامه ویژه سیگما پلاس از آخرین جشنواره های سایت باخبر شوید!