Большинство устройств “интернета вещей” уязвимы ко взлому

Большинство устройств "интернета вещей" уязвимы ко взлому

Специалисты в области безопасности призвали производителей IoT-устройств прилагать больше усилий для защиты доступа корневого уровня к подключенному оборудованию. По словам директора компании Okta Марка Роджерса (Marc Rogers), подавляющее большинство IoT-оборудования в домах и офисах уязвимо к атакам, которые позволяют легко перехватить контроль и манипулировать ими в злонамеренных целях. Об этом сообщает портал DarkReading.

Как утверждает специалист, он мог получить полный доступ корневого уровня, включая возможность перепрошивки, на 10 из 12 протестированных устройств. Большинство из них и вовсе было взломано менее чем за пять минут. Среди протестированных им продуктов были домашние маршрутизаторы, коммутаторы, устройства считывания карт доступа и другие обычно устанавливаемые устройства, подключенные к Сети.

Проблема заключается в том, что большая часть конфиденциальной информации об устройстве, включая сертификаты, ключи и протоколы связи, обычно хранится в плохо защищенной флэш-памяти. Любой, у кого есть доступ к IoT-устройству и некоторые базовые знания о взломе оборудования, может легко получить доступ к прошивке и искать данные, включая уязвимости, эксплуатация которых позволяет осуществлять атаки на аналогичные устройства, не требуя физического доступа.

В своем выступлении Роджерс изложил несколько подходов, доступных хакерам для извлечения конфиденциальной информации и получения контроля над IoT-устройством. Один из самых простых способов — получить доступ к универсальному асинхронному приемопередатчику (UART), который, помимо прочего, используется для отчетов о диагностике и отладки во всех IoT-продуктах. Злоумышленник может использовать UART для получения корневого доступа к оболочке IoT-устройства, а затем загрузить прошивку и выявить уязвимости.

Другой, немного более сложный способ, — через JTAG, интерфейс на уровне микроконтроллера, который используется для различных целей, включая тестирование интегральных схем и программирование флэш-памяти. Как и в случае с UART, злоумышленник, имеющий доступ к JTAG, может изменить флэш-память, получить доступ к инструментам отладки и извлечь другую конфиденциальную информацию об устройстве.

Источник

0

Автор публикации

не в сети 2 часа

Андрей Маргулис

334
С организацией DDoS атак завязал.
Выкладываю новости технологий и интересные статьи с темной стороны интернета.
32 года
День рождения: 14 Мая 1991
Комментарии: 117Публикации: 2997Регистрация: 12-12-2015
Понравилась статья? Поделиться с друзьями:
РЭНБИ - Europe
Авторизация
*
*
Регистрация
*
*
*
Генерация пароля