Hackerkedés a nappaliban

Egyre több olyan készülék található a lakásokban, amelyek potenciális veszélyt jelentenek az adatokra. A kockázatokat az eszközök sérülékenységei és a nem megfelelő beállítások is növelik.
 

A Kaspersky Lab biztonsági elemzője, David Jacoby saját nappalijában végzett kutatást. Arra volt kíváncsi, hogy kiberbiztonsági szempontból mennyire biztonságos az otthona. Két, különböző gyártótól származó hálózati (NAS) adattárolót, egy okostévét, egy műholdvevőt és egy nyomtatót vett górcső alá. Vizsgálódása eredményeként a hálózati tárolóknál 14, az okostévénél egy sérülékenységet talált, a routerben pedig több rejtett, távoli vezérlést lehetővé tevő funkciót fedezett fel. Az érintett gyártókkal már felvette a kapcsolatot, és azok nevét addig nem hozza nyilvánosságra, amíg a sebezhetőségekre nem születik megoldás.

"Az otthoni felhasználóknak és a vállalatoknak is tudomásul kell venniük, hogy az internetre kapcsolódó berendezések használata veszélyekkel jár. Azt is észben kell tartanunk, hogy információink pusztán attól nem lesznek biztonságban, ha erős jelszót alkalmazunk, ugyanis rengeteg más olyan tényező van, amit ellenőrzésünk alá kell vonni. Mindössze 20 percembe telt, hogy kivételesen súlyos sérülékenységeket fedezzek fel egy biztonságosnak tűnő eszközön" - nyilatkozta David Jacoby. Majd hozzátette: "Fontos kérdés az eszközök életciklusa. Miként a gyártókkal folytatott beszélgetésekből megtudtuk, néhányuk nem ad ki biztonsági javításokat a sérülékeny berendezésekhez, miután azok életciklusa véget ér. Általában ez egy vagy két évet jelent, miközben a valóságban ezeket az eszközöket - például a NAS-okat - sokkal hosszabb ideig használjuk".

Megint a gyenge jelszavak…

A legsúlyosabb sérülékenységeket a hálózati adattárolókban találta a kutató. Sok közülük lehetővé teszi, hogy a támadó távolról rendszerműveleteket hajtson végre adminisztrátori jogosultságok mellett. Számos konfigurációs fájl nem megfelelő jogosultságokkal rendelkezett, és a jelszavak egyszerű szöveges formában történő tárolására is akadt példa. Előfordult, hogy az alapértelmezett jelszó mindössze egy karakter hosszúságú volt, míg az egyik készülék a hálózatban valamilyen rejtélyes ok miatt mindenkivel megosztotta a titkosított jelszavakat tartalmazó konfigurációs fájlját.

Az egyik feltárt sérülékenység lehetővé tette, hogy a kutató feltöltsön egy fájlt egy olyan adatterületre, amely a felhasználók számára nem hozzáférhető. Ha ez a fájl rosszindulatú, a feltört NAS eszköz fertőzési gócponttá válhat a hozzá kapcsolódó többi berendezés, például egy otthoni PC számára. Ráadásul mivel egy sérülékenység tette lehetővé a fájl feltöltését az eszköz fájlrendszerének egy speciális területére, törlésének egyetlen módja ugyanennek a sérülékenységnek a kihasználása. 

Közbeékelődéses támadás okostévén keresztül

Amikor a Kaspersky Lab kutatója saját okostévéjének biztonságát vizsgálta, akkor felfedezte, hogy a televízió és a gyártó közötti kommunikáció nem titkosított. Ez lehetőséget ad Man-in-the-middle típusú (közbeékelődéses) támadásokra, ami akár anyagi veszteségeket is előidézhet. A potenciális veszély igazolására a kutató lecserélte a tévé egyik ikonját - normál esetben a widgetek és az ikonok a gyártó szerveréről töltődnek le, és mivel a kommunikációt nem titkosították, ezért lehetővé vált az információk módosítása egy külső személy által. Ráadásul a kutató okostévéje Java kódok futtatására is képes volt, ami kombinálva azzal, hogy lehallgatható a tévé és az internet közötti adatforgalom, további, összetett támadásokra adhatott volna módot.

Rejtett funkciók a routerben

Az összes otthoni eszköz számára vezeték nélküli internetkapcsolatot biztosító DSL-router számos veszélyes, a felhasználó elől elrejtett funkciót tartalmazott. Jacoby szerint e rejtett szolgáltatásoknak egy része lehetőséget adhat arra, hogy távolról hozzáférjenek a helyi hálózatban található eszközökhöz. 

A kutató néhány jó tanácsa a védekezéshez:

Nehezítsük meg a hackerek dolgát: minden eszközünket tartsuk naprakész állapotban az összes rendelkezésre álló biztonsági és firmware frissítés telepítésével.

Változtassuk meg az alapértelmezett felhasználóneveket és jelszavakat - ezekkel próbálkozik először a támadó, amikor megkísérli feltörni az eszközünket.

Egyes otthoni használatra szánt routerek lehetővé teszik külön hálózatok létrehozását a különböző készülékekhez, valamint biztosítják az azokhoz való hozzáférések korlátozását (DMZ/VLAN). Ezeket célszerű alaposabban is szemügyre venni - és akár technikai segítség igénybevételével - gondosan konfigurálni a hálózati eszközöket.
 
  1. 4

    A Firefox 13 biztonsági réstől vált meg a legújabb verzióinak köszönhetően.

  2. 4

    A Thunderbird alkalmazás fontos hibajavításokkal bővült.

  3. 3

    A LibreOffice egy biztonsági hibajavítással gyarapodott.

  4. 3

    A Python egy közepes veszélyességű hibát tartalmaz.

  5. 3

    A GitLab fejlesztői újabb biztonsági frissítést adtak ki.

  6. 3

    Az Avast víruskeresőjében egy biztonsági hiba található.

  7. 3

    A SonicOS SSLVPN kapcsán egy biztonsági hibát kell megszüntetni.

  8. 3

    A Zyxel az USG FLEX H szériás eszközeihez biztonsági frissítéseket adott ki.

  9. 4

    A Schneider Electric a Sage sorozatú megoldásaihoz biztonsági javításokat adott ki.

  10. 3

    A XWiki legutóbb feltárt sérülékenysége adatszivárogtatást segíthet elő.

Partnerhírek
​Az ESET kutatói vizsgálták a RansomHub csoportot

Az ESET kutatói átfogó elemzést tettek közzé a zsarolóvírus ökoszisztémában bekövetkezett jelentős változásokról, különös figyelmet fordítva a domináns RansomHub csoportra.

Támadást hajtott végre a Kínához köthető FamousSparrow csoport

Az ESET kutatói felfedezték, hogy a FamousSparrow hackercsoport felelős egy pénzügyi szektorban működő amerikai kereskedelmi szervezet és egy mexikói kutatóintézet ellen elkövetett kibertámadásért.

hirdetés
Közösség