Túrjunk bele az okoseszközök lelki világába!

​Az internetképes eszközök biztonsági vizsgálatára számos módszer kínálkozik. Ha valaki a mélyére néz az okoseszközöknek, akkor sok meglepetés érheti.
 
hirdetés
Az IoT eszközök esetében komoly kihívást jelent azok sokszínűsége, és széles választéka, hiszen minden gyártó egyedi firmware-rel és architektúrával rendelkezik, miközben különböző szabványokat, megoldásokat használnak.
 
Az ESET szakemberei szerint a biztonsági tesztek iránt érdeklődök maguk is végezhetnek IoT-vizsgálatokat a saját készülékeiken. De mit is keressünk? Alapvetően bármit, ami a manipulálható.
 
Jó példa a Nitesh Dhanjani kutató által egyes okosízzók és azok vezérlői közötti kommunikációban felfedezett sebezhetőség. Ezek az eszközök vezeték nélküli protokoll (Zigbee) révén kommunikálnak egymással, és ha a támadó egy sikeres felderítő támadást hajt végre, akkor kielemezheti, megértheti a vezérlő és az izzó között zajló adatforgalmat. Ennek ismeretében pedig manipulálhatja, támadhatja a kommunikációt, és távolról átveheti az uralmat az eszköz felett. A gyártó a hibát már kijavította, de az eset azért sok tanulsággal szolgált.
 
Rengeteg további példa létezik ilyen jellegű biztonsági rendellenességekre, beleértve játékokat, IP kamerákat, okosórákat, hőfokszabályzókat is. Számos okoseszköz esetében léteznek ismert sebezhetőségek, ráadásul sok esetben hiányoznak az erős biztonsági megoldások, amelyek távol tarthatnák a támadókat. Gyakran nincs megbízható hitelesítés, nem titkosított az adatforgalom, illetve sok esetben egyáltalán nem is léteznek hibajavító frissítések.
 
Ha rendelkezünk okoseszközökkel az otthonunkban, akkor saját magunk is végezhetünk biztonsági teszteket, amelynek első lépése a lehetséges támadási felületek feltérképezése. Ezután következhet a sérülékenységek keresése, és annak kielemzése, hogy az adatok egy potenciális támadás során hogyan válhatnak hozzáférhetővé, illetve manipulálhatóvá. Az ESET szakemberei az IoT eszközök vizsgálatának elvégzéséhez az AttfyOS operációs rendszert ajánlják.
Vélemények
 
  1. 3

    Az IBM DB2 kapcsán több biztonsági hibajavítás is letölthetővé vált.

  2. 3

    Az Apache ZooKeeper sebezhetősége adatmanipulációra adhat lehetőséget.

  3. 3

    A Joomla! fejlesztői két biztonsági rést foltoztak be.

 
Partnerhírek
Kvantumszámítógép forgatja fel a titkosítás és a kriptovaluták világát

Földi halandónak egyelőre túl bonyolult dolog kvantumszámítógépet építenie, ám szakértők szerint öt éven belül annyira elterjednek ezek az eszközök, hogy gyökerestül felforgatják az életünket.

Turla Mosquito – dominálnak az általános eszközök

A Turla egy hírhedt kémcsoport, amely már legalább tíz éve tevékenykedik. A csoport először még 2008-ban tűnt fel, amikor betört az Egyesült Államok Védelmi Minisztériumának rendszerébe.

hirdetés
Közösség
1