وجود نقص‌های امنیتی خطرناک در تجهیزات IoT

0
377
امنیت IoT

پریزهای هوشمند می‌توانند علاوه بر عبور جریان برق به عنوان بستری برای ایجاد حملات سایبری نیز استفاده شوند.

نقایص امنیتی مهمی در پریزهای هوشمندِ در حال استفاده، توسط محققان شناسایی شده است که دسترسی مهاجمان به کل شبکه خانگی و حساب کاربری ایمیل را امکانپذیر می‌نماید.

تعدادی از محققان Bitdefender، به تازگی در مورد تجهیزات خاصی اطلاعاتی را منتشر نموده که بر اساس اطلاعات به دست آمده، این تجهیزات از هیچ نوع رمزگذاری و حتی یک رمز عبور ضعیف به صورت پیش‌فرض استفاده نکرده و حتی در صورت تغییر آنها به دلایل امنیتی، هیچ هشداری برای کاربر اعلام نمی‌نماید.

تجهیزات اینترنت اشیا یا IoT، محصولاتی با قابلیت‌های استفاده در شبکه می‌باشند. با توجه به اینکه هم‌اکنون این تجهیزات، از تلفن‌های هوشمند تا یخچال و سایر وسایل را در بر می‌گیرد، استفاده از پریزهای هوشمند نیز در حال افزایش می‌باشد.

پریزهای هوشمند مبتنی بر IoT را می‌توان جهت مانیتور نمودن مصرف انرژی و برنامه‌ریزی زمانی برای خاموش و روشن شدن تجهیزات به منظور راحتی کاربران مورد استفاده قرار می‌گیرد؛ علاوه بر این، برای استفاده و کنترل Gadgetهایی از قبیل دوربین‌های امنیتی، تلویزیون‌های هوشمند و قهوه‌جوش‌ها نیز قابل استفاده می‌باشد.

بر اساس گزارشات یک شرکت انگلیسی، پریزهای برق هوشمند فعلی موجود در بازار، نه تنها از جایگاه امنیتی ضعیفی برخوردار می‌باشند، بلکه مستعد دریافت به روزرسانی‌های مخربی برای Firmware نیز می‌باشند که امکان کنترل تجهیزات به صورت Remote و دستیابی به یک نقطه ورود به شبکه خانگی و فعالیت را برای Attackerها فراهم می‌نماید.

برای تنظیم دستگاه، کاربر آن را به برق متصل نموده و برنامه‌های جانبی اندروید یا iOS آن را دانلود و سپس فرآیند نصب را ادامه می‌دهد. دستگاه برای شبکه خانگی کاربر، درخواست مجوز می‌کند و سپس آن را از طریق پیام‌های UDP که حاوی نام و مدل دستگاه و MAC آدرس می‌باشد، در سرورهای فروشنده ثبت می‌نماید. در مراحل بعدی، ارتباط با سرور از طریق نسخه Firmware، پورت و Local IP می‌باشد.

Bitdefender خاطر نشان کرد که Wi-Fi Hotspot متعلق به دستگاه با یک نام کاربری و رمز عبور ضعیف ایمن شده و در طول فرآیند پیکربندی، اعتبار شبکه Wi-Fi به جای استفاده از رمزنگاری، به صورت Clear Text تبادل می‌شود. موضوع نقص امنیتی در این تجهیزات، فراتر از مورد ذکر شده می‌باشد و ارتباطات دستگاه با برنامه که از سرورهای فروشنده عبور می‌کنند، فقط کدگذاری شده و رمزگذاری نمی‌گردند.

کدگذاری عملیاتی برگشت‌پذیر می‌باشد، زیرا روش‌های انجام آن در دسترس عموم نیز قرار دارد؛ در حالی که در فرآیند‌های رمزگذاری، داده‌ها به صورت محرمانه باقی مانده و با کلیدی قفل می‌شوند که در دسترس تعداد کمی از کاربران مجاز قرار دارد.

علاوه بر این، یکی از ویژگی‌های موجود در پریزهای هوشمند نیز به صورت ضعیفی مدیریت شده است. پریز را می‌توان به صورتی تنظیم نمود که برای هر بار تغییر در شرایط آن (مثلا خاموش یا روشن شدن)، ایمیلی را به عنوان هشدار ارسال نماید، اما این فرآیند مستلزم دسترسی به اطلاعات مربوط به حساب کاربری ایمیل کاربران است که زمینه بالقوه برای حملات را بیش از پیش گسترش می‌دهد.

در صورت اطلاع Attacker از Mac آدرس تجهیزات و Credential استفاده شده به صورت پیش‌فرض، وی می‌تواند کنترل تجهیزات را در اختیار گرفته و تمام اطلاعات ذخیره ‌شده کاربر (که در صورت فعال بودن گزینه هشدار، شامل اطلاعات ایمیل کاربر می‌باشد) را به سرقت ببرد.

به دلیل وجود نقایص امنیتی که تا کنون به آن پرداخته شد و رعایت نکردن اصول لازم در انتخاب رمز عبور، می‌توان رمز عبورهای جدیدی را برای لغو رمزعبور اصلی و دسترسی به سرویس Telnet تنظیم نمود. وقتی دسترسی به پروتکل شبکه ساده باشد، مهاجمان می‌توانند به صورت Remote، دستوراتی را برای توقف، شروع و زمان‌بندی دستگاه و همچنین اجرای کدهای مخرب ارسال نمایند. به علاوه اینکه پریز‌ها نیز در مقابل به‌روزرسانی‌های مخرب Firmware، آسیب‌پذیر می‌باشند.

Cabau اظهار داشت: یکی از مخرب‌ترین اقدامات صورت گرفته توسط یک Attacker، می‌تواند برداشتن نرم‌افزار موجود و قرار دادن یک نرم‌افزار مخرب به جای آن ‌باشد. پیامد‌های این اتفاق برای کاربران می‌تواند شامل از دست دادن کنترل تمام تجهیزات متصل به شبکه باشد که برای ایجاد حملات سایبری آتی در شبکه قابل استفاده می‌باشد؛ این پیامد‌ها حتی می‌تواند تا افشای حساب کاربری ایمیل و محتویات آن نیز گسترش یابد.

Bitdefender پیش از افشای عمومی، اقدام به گزارش این آسیب‌پذیری‌ها برای ارائه دهندگان آنها نموده است و آنها نیز در تلاش برای رفع این آسیب‌پذیری از طریق عرضه Q3 2016 می‌باشند.

بدون دیدگاه

دیدگاهتان را بنویسید

*