Manufaturação industrial
Internet das coisas industrial | Materiais industriais | Manutenção e reparo de equipamentos | Programação industrial |
home  MfgRobots >> Manufaturação industrial >  >> Industrial Internet of Things >> Tecnologia da Internet das Coisas

As vulnerabilidades do aplicativo deixam os dispositivos IoT abertos para ataques


Os dispositivos IoT foram presentes populares novamente nesta temporada de férias. Acrônimo para Internet of Things, IoT é mais do que uma palavra da moda. A tendência representa uma grande mudança na forma como os produtos são feitos e usados, à medida que a conectividade de rede é adicionada a produtos que não eram planejados anteriormente para ter essa funcionalidade.

Então, sua geladeira que envia uma mensagem de texto quando você está sem leite:IoT. Seu termostato que fornece gráficos de uso em seu telefone:sim, IoT. Basicamente, qualquer dispositivo de consumidor capaz de se conectar a uma rede diferente de um computador, telefone, tablet ou roteador é considerado um dispositivo IoT, diz Fleming Shi, CTO da Barracuda Networks.

A segurança tem sido uma grande preocupação com os dispositivos IoT, no entanto. Embora melhorias tenham sido feitas, novos tipos de vulnerabilidades permanecem. Por exemplo, as equipes do Barracuda Labs recentemente usaram uma câmera de segurança IoT para ajudar a ilustrar uma nova ameaça:o comprometimento da credencial IoT, que usa vulnerabilidades de aplicativos móveis e da web para comprometer dispositivos IoT.

Comprometimento da credencial IoT


Os invasores podem usar vulnerabilidades nos aplicativos da web e aplicativos móveis usados ​​por certos dispositivos IoT para adquirir credenciais, que podem então ser usadas para visualizar o feed de vídeo, definir / receber / excluir alarmes, remover videoclipes salvos do armazenamento em nuvem e ler informações da conta . Os invasores também podem usar as credenciais para enviar sua própria atualização de firmware para o dispositivo, alterando sua funcionalidade e usando o dispositivo comprometido para atacar outros dispositivos na mesma rede.

Os detalhes


Para ilustrar essa ameaça, o Barracuda A equipe do Labs conduziu recentemente uma pesquisa em uma câmera de segurança conectada e identificou várias vulnerabilidades no aplicativo da web da câmera e no ecossistema de aplicativos móveis:



Usando essas vulnerabilidades, a equipe foi capaz de realizar os seguintes ataques para adquirir credenciais e comprometer um dispositivo IoT, tudo sem uma conexão direta com o próprio dispositivo.

Aquisição de credenciais do aplicativo móvel


Se um invasor puder interceptar o tráfego para o aplicativo móvel usando uma rede comprometida ou hostil, ele poderá obter facilmente a senha do usuário. Funciona assim:

1. A vítima se conecta a uma rede comprometida / hostil com um telefone celular.

2. O aplicativo de câmera conectado tentará se conectar aos servidores do fornecedor por https.

3. A rede hostil / comprometida irá rotear a conexão para o servidor do invasor, que usará seu próprio certificado SSL e proxy para a comunicação com o servidor do fornecedor.

4. O servidor do invasor agora contém um hash MD5 sem sal da senha do usuário.

5. O invasor também pode interferir na comunicação entre o servidor do fornecedor e o aplicativo.

Aquisição de credenciais do aplicativo da web


Este tipo de ataque depende da funcionalidade que permite aos usuários compartilhar o acesso do dispositivo à câmera conectada com outros usuários. Para compartilhar um dispositivo, o destinatário precisa ter uma conta válida com o fornecedor de IoT e o remetente precisa saber o nome de usuário do destinatário, que por acaso é um endereço de e-mail.

1. O invasor irá incorporar uma exploração XSS em um nome de dispositivo e, em seguida, compartilhar esse dispositivo com a vítima.

2. Assim que a vítima fizer login em sua conta usando o aplicativo da web, o exploit XSS irá executar e compartilhar o token de acesso (que é armazenado como uma variável no aplicativo da web) com o invasor.

3. Com esse token de acesso, o invasor pode acessar a conta da vítima e todos os seus dispositivos registrados.

Por meio dessa pesquisa, a equipe do Barracuda Labs conseguiu comprometer um dispositivo IoT (câmera conectada) sem qualquer conexão direta com o próprio dispositivo. Isso torna a vida mais fácil para os invasores. Chega de escanear no Shodan para dispositivos vulneráveis.

Em vez disso, o ataque será executado contra a infraestrutura do fornecedor. É uma ameaça que também pode afetar outros tipos de dispositivos IoT, independentemente de sua função, porque aproveita a maneira como o dispositivo se comunica com a nuvem.

Afinal, os bugs não são inerentes aos produtos, mas sim aos processos, habilidades e consciência dos desenvolvedores. Conforme os controles de acesso e acesso para dispositivos IoT mudaram para serviços em nuvem, também mudaram as vulnerabilidades, tornando possíveis os tipos de ataques descobertos pela equipe do Barracuda Labs.

Lições para fabricantes de IoT


Os fornecedores que criam soluções de IoT precisam proteger todos os aspectos dos aplicativos usados ​​para executar esses dispositivos. Dispositivos IoT são sensores distribuídos em casas, escolas e escritórios e são pontos de entrada em potencial para invasores. A rede de cada cliente é uma abertura para o núcleo do servidor e para outros clientes.

Um firewall de aplicativo da web, uma das proteções mais críticas que os fornecedores de IoT precisam implementar, é projetado para proteger os servidores do tráfego HTTP na camada 7. Os fabricantes também precisam aumentar a proteção contra ataques da camada de rede e phishing.

A segurança da nuvem também é importante, pois fornece visibilidade, proteção e remediação de aplicativos IoT e das infraestruturas em que são executados. O potencial de exposição ao movimento lateral é grande e complexo, portanto, é fundamental tomar as devidas precauções de segurança.

Como se proteger como consumidor


Ao comprar um dispositivo IoT, o consumidor precisa pensar em segurança, além de conveniência e preço. Aqui estão algumas dicas a serem consideradas:

Infelizmente, a quantidade de informações disponíveis sobre a postura de segurança dos dispositivos IoT é surpreendentemente baixa. Idealmente, precisamos conseguir um mundo onde os produtos IoT sejam pontuados com uma classificação de segurança, assim como os carros. Os consumidores devem ser informados antes de investirem em dispositivos IoT.

O autor deste blog é Fleming Shi, CTO da Barracuda Networks

Tecnologia da Internet das Coisas

  1. Ripple20:Vulnerabilidades críticas podem estar colocando seus dispositivos IoT / OT em risco
  2. Facilitando o provisionamento de IoT em escala
  3. Uma memória mais inteligente para dispositivos IoT
  4. IoT fornecendo benefícios em todo o mundo
  5. Arm expande a conectividade IoT e capacidades de gerenciamento de dispositivos com aquisição de Stream Technologies
  6. Ajustar e esquecer:a ameaça representada pela IoT não configurada
  7. Uma introdução ao hackeamento de hardware embarcado de dispositivo IoT
  8. Ferramentas de desenvolvimento de IoT de código aberto vs. Ferramentas com suporte do fornecedor
  9. Os desafios de testar dispositivos IOT de software
  10. Mantendo a segurança com dispositivos inteligentes e IoT