Миллионы IoT-устройств уязвимы для хакеров из-за дыр в P2P

Опубликовано at 18:00
347 0

Пожалуй, самая крупная глобальная IoT-уязвимость за последнее время. В зоне риска находятся миллионы устройств, включая IP-камеры, радионяни, «умные» дверные звонки, видеорегистраторы. Как утверждает специалист по кибербезопасности Пол Маррапесе, он обнаружил две серьезные уязвимости (CVE-2019-11219 и CVE-2019-11220) в составе iLnkP2P — P2P-компонента, при помощи которого множество IoT-девайсов общаются с серверами своих производителей.

По словам специалиста, проблемы позволяют потенциальному атакующему постоянно обнаруживать уязвимые устройства в интернете, а затем перехватывать соединение и осуществлять атаки типа man-in-the-middle. Это позволит злоумышленнику узнать пароли и перехватить контроль над уязвимым девайсом.

Перед багами уязвимы IP-камеры, радионяни, «умные» дверные звонки, DVR-системы и так далее. В частности, проблемы распространяются на 2 000 000 устройств таких производителей, как HiChip, TENVIS, SV3C, VStarcam, Wanscam, NEO Coolcam, Sricam, Eye Sight, HVCAM и многих других.

Дело осложняется тем, что эксперту не удалось связаться с разработчиками iLnkP2P, китайской фирмой Shenzhen Yunni Technology Company, Inc. Т.е. патчей нет и, вероятнее всего, не предвидится. Владельцам уязвимых устройств настоятельно рекомендуется избавиться от них, так как после публикации данных об этой уязвимости, они не смогут быть уверены в своей безопасности.

Компонент iLnkP2P используют миллионы устройств, и чтобы помочь их владельцам, эксперт запустил посвященный проблеме сайт, на котором описал два метода обнаружения уязвимых гаджетов. Так, уязвимыми могут быть устройства, использующие следующие Android-приложения:

HiChip: CamHi, P2PWIFICAM, iMega Cam, WEBVISION, P2PIPCamHi, IPCAM P;
VStarcam: Eye4, EyeCloud, VSCAM, PnPCam;
Wanscam: E View7;
NEO: P2PIPCAM, COOLCAMOP;
Sricam: APCamera;
Various: P2PCam_HD.

Полный список (по умным камерам) можно увидеть тут.

Напоминаем, что ранее компания Avast выкатила очень интересный отчет об эксперименте, который был поставлен в конце февраля 2019 года, накануне открытия выставки Mobile World Congress 2019 (MWC). Эксперты по кибербезопасности  активировали 500 систем-приманок (honeypot, приманки-«горшочки с медом», имитирующие уязвимые устройства Интернета вещей) в 10 странах мира и стали ждать, как интенсивно на них станут набрасываться «медведи».

Ловушки для хакеров работали в течение четырех дней мероприятия и после него. В настройках ловушек исследователи указали открытые порты, которые обычно имеются у подключенных устройств, чтобы заставить хакеров поверить, что те обращаются к настоящим маршрутизаторам, телевизорам и приставкам Smart TV, камерам видеонаблюдения и другой «умной» технике.

Результаты превзошли все возможные ожидания специалистов. К закрытию выставки MWC команда Avast зарегистрировала 23,2 миллиона попыток установить соединение с ловушками. Другими словами, 500 фиктивных IoT-устройств могли бы быть взломаны киберпреступниками за четыре дня 23,2 миллиона раз

Читайте также на АКБ:

…Немецкая группа компаний Bosch радостно отрапортовала, что в 2018 году продала 52 млн единиц товара с подключением к Интернету (т.е. умных устройств), что на 37% больше, чем в 2017 году. «Наш стратегический курс на Интернет вещей приносит свои плоды», – прокомментировал предварительные показатели на пресс-брифинге Фолькмар Деннер, председатель совета директоров Robert Bosch GmbH.

Что для маркетологов радость от удачного попадания в тренд, то для специалистов по кибербезопасности, хорошо знающих тему умных устройств, лишний седой волос на голове. Если каждое пятое умное устройство по некоторым статистическим данным оказывается в ботнете, значит одни только немцы поставили в прошлом году 10 новых миллионов солдат для ботнетов…

…Компания Gemalto провела исследование IoT-осознанности, охватившее 950 управленцев по всему миру – причем среди опрошенных были как производители, так и корпоративные пользователей IoT-устройств.

Результат оказался весьма тревожным, тем более учитывая состав выборки: почти половина компаний оказалась не в состоянии отследить уязвимости в используемых IoT-устройствах. При этом, по данным исследования Gemalto, лучше всего к отражению атак на Интернет вещей готовы в Индии и Бразилии (67% и 65% респондентов). Самые низкие показатели у респондентов из Японии (32%), Франции (36%) и Австралии (37%).

…Согласно прогностическому отчету компании Nokia (Nokia’s Threat Intelligence Report 2019), IoT-ботнеты составили в этом году 78% от киберугроз. По сравнению с 2016 годом показатель более чем удвоился, тогда он составлял 33%. И от 2019-го едва ли стоит ожидать, что эта активность, новая, многофункциональная и еще толком хакерами не опробованная, пойдет на спад.

Другая жуткая цифра в отчете – 16% всех умных устройств входят в состав того или иного ботнета (показатель скакнул впятеро, год назад было 3,5%).  Исследователи напоминают, что любое незащищенное устройство, подключенное к сети, будет атаковано и взломано – сегодня это делается уже автоматически, через поиск в Shodan по определенным фильтрам.

Подписываемся, следим @CyberAgency

Related Post

Утечки дня: СОРМ, ядерный Саров, РЖД

Опубликовано - 27.08.2019 0
Базы данных в России продолжают протекать, причем на самом глобальном и высшем уровне. Один из ярких примеров такого инцидента представил…