Hackelések az okosodó otthonokban

Az otthonokban helyet kapó mind több internetképes eszköz olyan biztonsági kockázatokat vet fel, amelyekre nem is gondolunk.
 

Az idei Ethical Hacking konferencián számos érdekes védelmi területre fognak elkalandozni az előadók, és a hagyományoknak megfelelően sok gyakorlatias bemutató révén szemléltetik majd a felfedezéseiket. Az egyik különösen érdekesnek ígérkező előadáson az okosotthonokban is helyet kapó, internetelérésre alkalmas eszközök kerülnek célkeresztbe. Az előadót, Tamási Benjamint a beágyazott rendszerek biztonságáról és természetesen az előadásáról kérdeztük.
 
Biztonságportál: Mi motivált arra, hogy beágyazott rendszerek biztonsági vizsgálatával kezdj el foglalkozni?
Tamási Benjamin: Apukám biztonságtechnikai eszközöket forgalmazó cégnél dolgozik, így ismertem meg először az IP kamerákat, rögzítőket. Gyakran előfordult náluk az a probléma, hogy egy ügyfél a kamerának/rögzítőnek beállított egy jelszót, majd később azt elfelejtette. Ilyenkor vissza kellett küldeni a szervizbe, és fizetni azért, hogy visszaállítsák a jelszót. Apukám egyszer hazahozott egy rögzítőt, hogy nézzem meg, nem tudom-e én feltörni rajta a jelszót, amit az ügyfél elfelejtett, hogy ne kelljen visszavinni a szervizbe. Két napig vizsgáltam/támadtam az eszközt, és a végén sikeresen visszaállítottam a jelszót, de ami még érdekesebb, hogy találtam rajta olyan biztonsági hibákat, amin keresztül könnyű volt távolról feltörni. Ez volt az a korszak, amikor elkezdtem foglalkozni a beágyazott rendszerekkel.
 
Mindig azok a témák érdekeltek, amikhez mások nem értettek, olyan dolgokat szerettem csinálni, amiket mások lehetetlennek gondoltak. A beágyazott rendszerek pont ezért érdekelnek, mert én személy szerint nem nagyon ismerek embereket, akik értenének hozzá. Számítógépek biztonságával sok mindenki foglalkozik, szinte minden második ember Java vagy C# programozó, de a beágyazott rendszerekkel nem nagyon foglalkozik senki. Megvesszük, majd örülünk, ha működik, és nem kell bántani. Gyakran nincs sok információ azzal kapcsolatban, hogy mi fut egy beágyazott rendszeren, a gyártó csak a kezelőfelületéről ír a dokumentációban, a sok rejtett funkcióról nem beszél senki.
 
Biztonságportál: Milyen fontosabb kockázati tényezőkkel kell szembenéznünk, amikor okosotthonokban használatos eszközöket alkalmazunk a mindennapi életben?
T. B.: Minél "okosabb" az otthonunk, minél több dolgot bízunk a technikára, annál fontosabb a biztonsággal foglalkozni. Ha az egész otthonunkat irányíthatja egyetlen készülék, akkor gondoljunk bele mi történne, ha ezt az eszközt valaki más vezérelné.
 
Biztonságportál: Milyen támadásokat fogsz bemutatni az Ethical Hacking konferencián?
T. B.: Lesz reverse engineering és firmware binárisok kódvisszafejtése. Ennek segítségével belépünk a sérülékeny rendszerbe, és írunk magunknak egy egyszerű backdoort, avagy vírust, amivel a rendszert távolról bármikor elérhetjük, illetve módosíthatjuk a működését.
 
Biztonságportál: Milyen eszközöket fogsz felhasználni a támadás során, és azokkal milyen készülékeket kényszerítesz térdre?
T. B.: Az előadás során bemutatom az egész támadási folyamatot, elejétől a végéig. Egy IP kamerát mindenképpen meg fogunk nézni, és remélem lesz lehetőség majd egy otthoni WiFi routert, illetve okosotthonhoz tartozó készülékeket is feltörni. A legtöbb támadáshoz elég lesz egy hálózatra kötött laptop.

 
Mekkora esélyt látsz arra, hogy a hasonló támadások a mindennapokban, széles körben is elterjednek?
Széles körben csak akkor látom esélyét, hogy elterjedjenek, ha valaki ír egy olyan vírust, ami az előadáson említett sérülékenységeket kihasználva, automatizált módon folyamatosan terjeszkedik, és fertőzi a sebezhető kamerákat.
 
Biztonságportál: Hogyan védekezhetünk az általad prezentált veszélyforrások ellen?
T. B.: Az általam kihasznált sérülékenységek abból erednek, hogy a gyártók nem gondolnak a készülékek biztonságára. Rosszul van kiépítve az egész rendszer. Az előadás végén be fogom mutatni, hogy hogyan is nézne ki egy biztonságos rendszer.
 
Biztonságportál: Az internetképes, beágyazott rendszerek esetében a felhasználók a szokásosnál is kiszolgáltatottabbak lehetnek, hiszen a gyártók támogatása (firmware frissítések kiadása stb.) elengedhetetlen a kockázatok csökkentéséhez. Mit javasolsz mind a gyártóknak, mind a felhasználóknak a biztonság fokozása érdekében?
T. B.: A felhasználóknak sajnos túl sok mindent nem tudok javasolni azon kívül, hogy foglalkozzanak azzal, hogy amikor megveszik a készüléküket, akkor gondosan állítsák be azt, és változtassák meg az alap jelszót. A támadások 80 százaléka kivédhető, ha a felhasználó nem hagyja rajta a készülékén az alapértelmezett jelszót. A gyártóknak pedig a fent említett védekezési stratégiát ajánlom, amit majd részletesen is ismertetek a konferencián.
 
  1. 3

    Az IBM QRadar SIEM-hez egy biztonsági javítás érkezett.

  2. 3

    A Fortinet FortiNAC-F kapcsán egy biztonsági hibára derült fény.

  3. 4

    A Firefox legújabb kiadása számos sebezhetőséget orvosolt.

  4. 4

    A CrushFTP fejlesztői egy biztonsági rést foltoztak be.

  5. 4

    A GNU C Library kapcsán egy veszélyes biztonsági résre derült fény.

  6. 4

    A Microsoft Edge legújabb verziója számos sebezhetőséget szüntet meg.

  7. 4

    Kritikus fontosságú hibajavítás vált elérhetővé a ChromeOS-hez.

  8. 3

    A ClamAV kapcsán egy közepes veszélyeségű sebezhetőségre derült fény.

  9. 3

    Az IBM két sebezhetőségről számolt be a WebSphere Application Server kapcsán.

  10. 3

    Az Oracle 71 hibajavítást adott ki az Oracle Linux operációs rendszerhez.

Partnerhírek
Amikor a gyerekünk hangján követelnek tőlünk pénzt

Minden szülő legrosszabb rémálma felvenni egy ismeretlen számról érkező hívást, és azt hallani, hogy a gyermeke segítségért kiált.

Romantika helyett átverés Valentin-napon?

Az online társkeresés elterjedésével alapjaiban változott meg az emberek közötti kapcsolatteremtés.

hirdetés
Közösség