Γιατί οι συσκευές IoT όπως το Amazon Echo αποτελούν στόχο για εισβολείς και πώς να προστατευτείτε

Οι επιθέσεις επανεγκατάστασης κλειδιών(Key) ή KRACK είναι επιθέσεις στον κυβερνοχώρο που εκμεταλλεύονται μια ευπάθεια στον τρόπο με τον οποίο τα δίκτυα WiFi κρυπτογραφούν και μεταδίδουν δεδομένα, με στόχο να κλέψουν ό,τι μεταδίδεται μέσω του δικτύου. Τέτοιες επιθέσεις μπορεί να οδηγήσουν σε κλοπή ευαίσθητων πληροφοριών ή μπορούν να χρησιμοποιηθούν ως επιθέσεις man-in-the-middle, εξυπηρετώντας στο θύμα έναν ψεύτικο ιστότοπο ή εισάγοντας κακόβουλο κώδικα σε έναν νόμιμο ιστότοπο. Πρόσφατα, ερευνητές από την ESET αποκάλυψαν ότι ορισμένες συσκευές Echo και Kindle από την (Kindle)Amazon είναι ευάλωτες σε αυτήν την επίθεση. Δείτε τι σημαίνει αυτό, γιατί οι συσκευές IoT δέχονται επίθεση και πώς να αποτρέψετε επιθέσεις στο σπίτι ή την επιχείρησή σας:

(Amazon)Το Echo της (Echo)Amazon και η 8η γενιά του Amazon Kindle είναι ευάλωτα σε επιθέσεις KRACK

Σύμφωνα με έρευνα(research) από την ομάδα έρευνας Smart Home της (Smart Home Research Team)ESET , η πρώτη γενιά συσκευών Amazon Echo (κυκλοφόρησε το 2015) και η 8η γενιά του Kindle (κυκλοφόρησε το 2016) είναι ευάλωτες στην επίθεση KRACK , η οποία έγινε πρωτοσέλιδο το 2017. Πρόκειται για μια σημαντική ευπάθεια που επηρέασε όλα τα δίκτυα WiFi και επέτρεψε στους εισβολείς να αποκρυπτογραφήσουν όλα τα δεδομένα που μεταδίδουν τα θύματά τους και να τα χρησιμοποιήσουν όπως τους βολεύει.

Μια οπτική αναπαράσταση μιας επίθεσης KRACK

Εξαιτίας αυτής της ευπάθειας, οι μη επιδιορθωμένες συσκευές Amazon Echo και Kindle θα μπορούσαν να αποκρυπτογραφήσουν την επικοινωνία τους, να εγχυθούν και να πλαστογραφηθούν δεδομένα και να εκτεθούν ευαίσθητες πληροφορίες στον εισβολέα.

Η ESET κοινοποίησε αυτό το πρόβλημα στην Amazon τον Οκτώβριο του 2018(October 2018) και, τον Ιανουάριο του 2019(January 2019) , η Amazon επιβεβαίωσε ότι μπορούσε να αναπαράγει το ζήτημα και άρχισε να εργάζεται σε μια ενημέρωση κώδικα. Τις επόμενες εβδομάδες, η Amazon κυκλοφόρησε επίσης νέες ενημερώσεις υλικολογισμικού για τις ευάλωτες συσκευές, για να διορθώσει το πρόβλημα. Επομένως, εάν έχετε συσκευή Echo , ελέγξτε και ενημερώστε το λογισμικό της συσκευής Alexa(Check & Update Your Alexa Device Software) . Εάν έχετε ένα Kindle 8ης γενιάς , μεταβείτε στις Ενημερώσεις λογισμικού Kindle E-Reader(Kindle E-Reader Software Updates) .

Γιατί οι χάκερ λατρεύουν να στοχεύουν συσκευές IoT όπως το (IoT)Amazon Echo

Το Amazon Echo(Amazon Echo) είναι μια συσκευή IoT ( Internet of Things ) που είναι δημοφιλής σε σύγχρονα σπίτια και επιχειρήσεις. Οι άνθρωποι το χρησιμοποιούν για πολλούς λόγους, συμπεριλαμβανομένου του ελέγχου άλλων συσκευών IoT στα σπίτια τους, όπως οι ασύρματοι δρομολογητές, οι έξυπνοι λαμπτήρες, τα έξυπνα βύσματα, οι αισθητήρες, οι θερμοστάτες και ούτω καθεξής. Το Echo(Echo) χρησιμοποιείται για την αλληλεπίδραση με την Alexa της (Alexa)Amazon , η οποία έχει περισσότερες από 100.000 δεξιότητες και αυξάνεται. Με τη βοήθειά του, μπορείτε να κάνετε πράγματα όπως να παραγγείλετε πίτσα, να μεταδώσετε ροή τηλεόρασης σε μια συμβατή συσκευή στο σπίτι σας, να διαχειριστείτε τη λίστα εργασιών σας, να λάβετε τα τελευταία νέα ή να ελέγξετε τον θερμοστάτη εκμάθησης Nest(Nest Learning Thermostat) .

Το Amazon Echo(Amazon Echo) και όλες οι άλλες συσκευές IoT μοιράζονται τα ακόλουθα χαρακτηριστικά που τις κάνουν ελκυστικές για τους εισβολείς:

Γιατί οι εισβολείς στοχεύουν συσκευές IoT

  • Πάντα ενεργοποιημένο - δεν απενεργοποιείτε το Amazon Echo ή την έξυπνη πρίζα. Είναι πάντα ενεργοποιημένο και περιμένει τις εντολές σας. Το ίδιο και όλες οι άλλες συσκευές IoT στο σπίτι ή την επιχείρησή σας.
  • Πάντα συνδεδεμένες - οι συσκευές σας IoT είναι πάντα συνδεδεμένες στο WiFi και συχνά στο διαδίκτυο.
  • Εύκολη(Easy) εκμετάλλευση των τρωτών σημείων - αυτό ισχύει, ειδικά για φθηνότερες συσκευές, των οποίων οι κατασκευαστές δεν επένδυσαν πολλά στην ασφάλεια. Ορισμένες συσκευές IoT μόλις και μετά βίας λαμβάνουν ενημερώσεις υλικολογισμικού και επιδιορθώσεις ασφαλείας.
  • Το κακόβουλο λογισμικό(Malware) είναι δύσκολο να εντοπιστεί, να αναλυθεί και να αφαιρεθεί - όταν μια συσκευή IoT παραβιάζεται από έναν εισβολέα, μπορεί να μην το παρατηρήσετε παρά μόνο εάν έχετε τα απαραίτητα εργαλεία για να αναλύσετε την κίνηση δικτύου που δημιουργείται από αυτήν τη συσκευή. Επιπλέον, όταν ανιχνεύεται μια μόλυνση, η αφαίρεσή της είναι δύσκολη εάν δεν διαθέτετε τις απαραίτητες τεχνικές δεξιότητες και εργαλεία.
  • Διατίθεται πολύς πηγαίος κώδικας κακόβουλου λογισμικού - είναι εύκολο να βρείτε τόσο τον πηγαίο κώδικα όσο και τα εργαλεία που εκμεταλλεύονται γνωστά τρωτά σημεία για συσκευές IoT . Είναι επίσης αποτελεσματικά επειδή πολλές συσκευές IoT δεν ενημερώνονται τακτικά.

Όλοι αυτοί οι λόγοι καθιστούν τις συσκευές IoT ελκυστικό στόχο για χάκερ και εισβολείς παγκοσμίως.

Πώς να αποτρέψετε επιθέσεις και να προστατέψετε τις συσκευές σας IoT

Δεν υπάρχει «ασημένια κουκκίδα» που να μπορεί να προστατεύσει τις συσκευές IoT σας από όλες τις απειλές. Ωστόσο, υπάρχουν ορισμένα πράγματα που πρέπει να κάνετε για να αυξήσετε την ασφάλεια και να μειώσετε την πιθανότητα επιτυχίας μιας επίθεσης:

  • Εάν μπορείτε να απολαύσετε τα οφέλη της χρήσης μιας συσκευής IoT , χωρίς να τη συνδέσετε απευθείας στο διαδίκτυο και μόνο στο δίκτυό σας, κόψτε την πρόσβασή της στο διαδίκτυο. Αυτό θα μείωνε σημαντικά τις πιθανότητες αυτή η συσκευή IoT να γίνει θύμα επίθεσης.
  • Χρησιμοποιήστε(Use) ισχυρούς, μοναδικούς κωδικούς πρόσβασης για όλες τις συσκευές σας IoT , καθώς και έλεγχο ταυτότητας σε δύο βήματα,(two-step authentication) όταν είναι διαθέσιμος.
  • Ενημερώνετε τακτικά το υλικολογισμικό(firmware) των συσκευών σας IoT . Πολλά(Many) από αυτά δεν προσφέρουν προληπτικές ειδοποιήσεις σχετικά με ενημερώσεις υλικολογισμικού, επομένως πρέπει να δημιουργήσετε τη συνήθεια να ελέγχετε χειροκίνητα για ενημερώσεις κάθε τόσο.
  • Ενεργοποίηση κρυπτογράφησης για επικοινωνία δικτύου. Ρυθμίστε τις συσκευές IoT ώστε να χρησιμοποιούν HTTPS - την ασφαλή έκδοση του HTTP - έτσι ώστε η κίνηση του δικτύου τους να είναι κρυπτογραφημένη. Επομένως(Therefore) , ακόμα κι αν τα πακέτα μυριστούν ή υποκλαπούν με άλλο τρόπο, θα θεωρηθούν ανόητοι χαρακτήρες.
  • Απενεργοποιήστε(Disable) τις αχρησιμοποίητες υπηρεσίες. Οι Echo και Alexa της (Alexa)Amazon είναι τέλεια παραδείγματα έξυπνων συσκευών IoT που διαθέτουν πολλές δεξιότητες και υπηρεσίες. Αν και αυτό τα καθιστά χρήσιμα, αυξάνει επίσης την επιφάνεια επίθεσης. Επομένως, εάν δεν χρησιμοποιείτε συγκεκριμένες δυνατότητες (ή δεξιότητες) μιας συσκευής IoT , απενεργοποιήστε τις εάν μπορείτε, ώστε να μην μπορούν να χρησιμοποιηθούν από εισβολέα.
  • Χρησιμοποιήστε έναν ασύρματο δρομολογητή με ενσωματωμένη ασφάλεια - ορισμένοι ασύρματοι δρομολογητές περιλαμβάνουν σύστημα προστασίας από ιούς και σύστημα πρόληψης εισβολής, γεγονός που καθιστά δύσκολο για εξωτερικούς εισβολείς να υπονομεύσουν το δίκτυο και τις συσκευές IoT που είναι συνδεδεμένες σε αυτό. Επίσης, εάν καταφέρουν να παραβιάσουν μια συσκευή IoT , ο ασύρματος δρομολογητής σας μπορεί να σηματοδοτήσει αυτό το πρόβλημα, ώστε να μπορέσετε να προβείτε σε ενέργειες για να το διορθώσετε.
  • Χρησιμοποιήστε(Use) ένα προηγμένο προϊόν ασφαλείας που σαρώνει τις συσκευές στο δίκτυό σας και αξιολογεί την ασφάλειά τους. Για παράδειγμα, το ESET Smart Security Premium(ESET Smart Security Premium) διαθέτει μια λειτουργία που ονομάζεται Connected Home Monitor , η οποία αξιολογεί την ασφάλεια του δικτύου σας, εντοπίζει συσκευές που έχουν παραβιαστεί και σας δίνει συμβουλές για τη βελτίωση της ασφάλειας.

Η Connected Home Monitor από την ESET Smart Security Premium

Πώς προστατεύετε τις συσκευές IoT στο σπίτι ή την επιχείρησή σας;

Τα προβλήματα που αποκάλυψε η ESET σχετικά με το Amazon Echo και το Kindle δείχνουν πόσο ευάλωτες είναι οι συσκευές IoT . Ναι, είναι χρήσιμα και κάνουν τη ζωή μας πιο εύκολη, αλλά είναι επίσης ένας φορέας επίθεσης που είναι δελεαστικός για τους χάκερ και τους δημιουργούς κακόβουλου λογισμικού. Πριν κλείσετε, πείτε μας τη γνώμη σας για όσα αποκάλυψε η ESET και πώς προστατεύετε τις συσκευές στο δίκτυό σας. Σχολιάστε παρακάτω και ας συζητήσουμε.



About the author

Είμαι προγραμματιστής λογισμικού με πάνω από 10 χρόνια εμπειρία. Ειδικεύομαι στον προγραμματισμό Mac και έχω γράψει πολλές χιλιάδες γραμμές κώδικα για διάφορες εφαρμογές Mac, συμπεριλαμβανομένων, ενδεικτικά, των: TextEdit, GarageBand, iMovie και Inkscape. Έχω επίσης εμπειρία με ανάπτυξη Linux και Windows. Οι δεξιότητές μου ως προγραμματιστής μου επιτρέπουν να γράφω υψηλής ποιότητας, ολοκληρωμένα σεμινάρια για διάφορες πλατφόρμες ανάπτυξης λογισμικού - από macOS έως Linux - καθιστώντας τα σεμινάρια μου την τέλεια επιλογή για όσους θέλουν να μάθουν περισσότερα για τα εργαλεία που χρησιμοποιούν.



Related posts