وجود آسیب پذیری گسترده در اینترنت اشیا

کمیته رکن چهارم – یک کارشناس امنیتی، به تازگی اعلام کرد که طیف وسیعی از ابزارهای اینترنت اشیا، آسیب‌پذیر هستند.

بیشتر از ۲ میلیون IP دوربین‌های امنیتی، نظارت بر کودکان و زنگ‌های در هوشمند، آسیب‌پذیری‌های جدی دارند. یک هکر می‌تواند به سادگی این ابزارها را تحت کنترل خود در آورده، به واسطه آن‌ها، از قربانیان جاسوسی کند. از طرفی همچنان هیچ وصله‌ای برای رفع مسئله بالا منتشر نشده است.

حمله یادشده در ارتباطات همتا به همتا (P2P) ریشه دارد و در همه‌ی ابزارهای اینترنت اشیا به کار گرفته می‌شود. به کمک این روش می‌توان بدون انجام دادن هرگونه تنظیم دستی، به دستگاه‌ها دسترسی پیدا کرد. نوع خاصی از ارتباطات همتا به همتایی که از آن بهره گرفته می‌شود، «iLinkP2P» نام دارد و توسط شرکت «Shenzhen Yunni Technology» توسعه داده شده است. این بستر، ۲ آسیب‌پذیری دارد و به مهاجمان اجازه می‌دهد که از راه دور، به دوربین‌های به کار رفته در ابزارها دسترسی پیدا کنند.

پائول مراپسی (Paul Marrapese)، مهندس امنیتی که آسیب‌پذیری بالا را شناسایی کرده است گفت:

 بیش از ۲ میلیون ابزار آسیب‌پذیر در بستر اینترنت شناسایی شده‌اند که از جمله‌ی آن‌ها می‌توان به «HiChip» ،«TENVIS» ،«SV3C» ،«VStarcam» ،«Wanscam» ،«NEO Coolcam» ،«Sricam» ،«Eye Sight» و «HVCAM» اشاره کرد. دستگاه‌های آلوده، از کامپوننتی به نام «iLinkP2P» بهره می‌برند. متأسفانه صدها برند مختلف از این کامپوننت بهره می‌گیرند و به همین دلیل، شناسایی همه دستگاه‌های آسیب‌پذیر سخت‌تر می‌شود.

 

اولین آسیب‌پذیری، به هکرها امکان می‌دهد که دستگاه‌های آنلاین قابل نفوذ را شناسایی کنند. دومی نیز قابلیت دستیابی از راه دور را به ترافیک داده، ویدئوها و اعتبارنامه ابزارها، فراهم می‌کند.

وجود آسیب پذیری گسترده در اینترنت اشیا

کاربران ابزارهای اینترنت اشیا می‌توانند با بررسی کد «UID» دستگاه خود متوجه شوند که آیا تحت تأثیر آسیب‌پذیری بالا هستند، یا خیر. بخش اول کد UID نشان‌دهنده آسیب‌پذیر بودن آن است. برای نمونه، دستگاهی که بخش اول کد آن «FFFF» باشد، در میان نمونه‌های نقض شده قرار می‌گیرد.

مراپسی ادامه داد که پس از شناسایی بدافزار، در ۱۵ ژوئن و ۴ فوریه، به ترتیب پیام هشداری را برای خرده فروشان و توسعه‌دهندگان ارسال کرد.

اگر دستگاه‌های کاربران، مورد نفوذ واقع شده باشند، آن‌ها باید ترافیک خروجی پورت «۳۲۱۰۰» از «UDP» را مسدود کنند. این کار، جلوی دسترسی به دستگاه را از راه دور می‌گیرد. با وجود این، کارشناس بالا اعلام کرد:

 بهترین کار، خرید یک ابزار جدید است.

 

شایان ذکر است که در سال ۲۰۱۶، بات نت میرای (Mirai) موفق شد با سوء استفاده از آسیب‌پذیری ابزارهای اینترنت اشیا مانند دوربین امنیتی، به زیرساخت‌های اینترنت حمله کند. بر اثر این تهاجم، اینترنت بسیاری از نقاط جهان، با کندی شدیدی مواجه شد. بنابراین تأمین امنیت این‌گونه وسایل، از اهمیت بسیار بالایی برخوردار است.

منبع : سایبربان

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Red Captcha Characters Below.