أسبوع الأمن 43: الحياة السرية لإنترنت الأشياء Hanipots

أصدرت Kaspersky Lab دراسة جديدة للهجمات على أجهزة إنترنت الأشياء ، والتي تصف بالتفصيل الكافي طرق جمع المعلومات حول هذه الهجمات والنتائج. يتم جمع الإحصاءات من ما يسمى بـ "الهنبيات" ، وهي أجهزة ، بدرجات متفاوتة من الموثوقية ، تصور جهاز توجيه حقيقي أو كاميرا IP أو أي شيء آخر للمهاجمين. وترد الشخصيات الرئيسية للدراسة في هذا الخبر: في المتوسط ​​، تم إجراء 20 ألف هجوم كل 15 دقيقة لكل hanipot. في المجموع ، في النصف الأول من عام 2019 ، تم تسجيل 105 مليون هجوم فقط باستخدام بروتوكول Telnet ، لكن النشاط الضار جاء من 276 ألف عنوان IP فقط.



في أغلب الأحيان ، بدأت الهجمات من مضيفين في الصين والبرازيل وكذلك في مصر وروسيا. انخفض عدد عناوين IP الفريدة مقارنة بالعام الماضي ، بينما زادت شدة الهجمات: يتم تكوين بعض الأجهزة المصابة بحيث يرسلون الطلبات باستمرار ، في محاولة لتوسيع شبكة zombie-IoT. تُفهم الهجمات في الدراسة على أنها محاولات اختراق معقدة باستخدام مآثر ، فضلاً عن تخمين كلمة المرور البدائية.



يعد إعداد Hanipots فنًا منفصلاً ، موصوفًا بتفاصيل كافية في هذا التقرير. الجغرافيا مهمة - التوزيع الموحد لنقاط جمع المعلومات حول العالم. يُنصح باستخدام عناوين IP التابعة لموفري "الميل الأخير" ، بدلاً من المضيفين ، وتغييرها بانتظام. على الأرجح ، يراقب المبادرون في الهجمات على إنترنت الأشياء ، وربما يتبادلون قواعد بيانات عناوين IP ، بحيث يمكنك التوقف عن تلقي صورة موضوعية للهجمات مع مرور الوقت. يصف المقال باختصار ثلاثة أنواع من hanipot: أبسط منها يسجل حقيقة الهجوم (من خلال البروتوكول الذي ذهبوا إليه ، وكيف بالضبط ، ما حاولوا القيام به) ، وأكثرها عمليةً تراقب تصرفات المهاجمين بمزيد من التفصيل بعد القرصنة. للمرة الثانية ، تم ذكر مشروعين مفتوحين المصدر يسهلان تنفيذهما: Cowrie و Dionaea . أخيرًا ، لا يمكن تمييز أيٍّ من المصائد الأكثر تعقيدًا والتي يصعب تنفيذها تلقائيًا من وجهة نظر المهاجم من خلال نظام حقيقي.


يستخدم Kaspersky Lab أيضًا مجموعة متعددة المنافذ تراقب محاولات الاتصال والتطفل على جميع منافذ TCP و UDP. في المتوسط ​​، يتم حصد ما يصل إلى 6000 جلسة يوميًا على العناوين غير القياسية بالإضافة إلى الويب التقليدية و Telnet و SSH. يتم عرض نتائج تحليل الاستعلامات لمثل هذا الفخ في الرسم البياني أعلاه. الغالبية العظمى من الاتصالات تستخدم بروتوكول TCP.



من الأمور المهمة إحصائيات أزواج تسجيل الدخول وكلمة المرور. المجموعات الأكثر شعبية هي الدعم / الدعم ، المشرف / المشرف والافتراضي / الافتراضي. في المركز الرابع من حيث تواتر الاستخدام ، توجد كلمة مرور لكاميرات root / vizxv IP. في عام 2019 ، حدثت زيادة في محاولات كسر أجهزة توجيه GPON ، والتي تحتوي أيضًا على كلمة مرور مشفرة. نظرًا لأن الأجهزة المستقلة تستخدم مجموعة واسعة من البنى ، يحاول المهاجمون في كثير من الأحيان تنزيل وتنفيذ ثنائي ضار مترجم لأنظمة مختلفة.

من البرامج الضارة ، تستمر مآثر عائلة ميراي في الهيمنة. الاستنتاج الرئيسي للباحثين: من أجل الحماية الفعالة لأسطول كبير من الأجهزة (على سبيل المثال ، من مزود خدمة الإنترنت أو مؤسسة كبيرة) ، من الضروري جمع ومعالجة البيانات من الفخاخ في الوقت الفعلي تقريبًا. تتمثل المهمة الرئيسية لـ hanipot في تحديد بداية نوع جديد من الهجمات باستخدام ثغرة أمنية معروفة أو zeroday في الأجهزة. يمكن أن يكون ذلك فتحة في واجهة الويب الخاصة بالموجه ، أو كلمة مرور افتراضية في كاميرا IP ، أو نقاط ضعف أكثر تعقيدًا في جهاز مستقل. إذا كان جهازك يمكن الوصول إليه من الخارج ولديه نوع من الضعف ، فسيحصل عليه عاجلاً وليس آجلاً: يتم فحص كل شيء يحتوي على IP أبيض باستمرار ، وعشرات الآلاف من المرات في اليوم.

ماذا حدث:

  • يخدع الفيلم الواقي الرخيص ماسحة البصمات بالموجات فوق الصوتية المثبتة في هاتف Samsung Galaxy S10. يتم تخزين بصمة الإصبع على الفيلم ، ويتعرف المستشعر عليها دون الحاجة إلى وجود المالك.
  • في ألمانيا ، اعترف قسم أمن المعلومات ببرنامج Firefox باعتباره المتصفح الأكثر أمانًا. تم تقييم ميزات تأثير الأمان مثل دعم TLS وسياسات HSTS وعزل صفحة الويب ومصادقة التحديث وما شابه. يحتوي Chrome ، على سبيل المثال ، على عدد أقل من خيارات حظر القياس عن بُعد.

  • تم العثور على خطأ خطير في برنامج تشغيل rtlwifi للوحدات اللاسلكية القائمة على شرائح Realtek. تم تضمين برنامج التشغيل في Linux kernel ، وقد تتسبب الثغرة الأمنية في رفض الخدمة (وتنفيذ التعليمات البرمجية ، لكن هذا السيناريو غير مرجح). يوجد التصحيح ، لكن لم يتم إصداره رسميًا بعد.
  • أخبار إخفاء المعلومات: تم العثور على برامج ضارة حقيقية تخفي الكود في ملفات صوت WAV.
  • في أعقاب مسار checkm8 لاستغلال أجهزة Apple iOS: وجد الباحثون موقعًا على الويب يعد زوار الهروب من السجن بخيار تثبيت برامج غير رسمية. في الواقع ، ينتهي كل هذا بتثبيت تطبيق - محاكي ماكينات القمار من متجر التطبيقات. كان يمكن أن يكون الأمر أسوأ: إذا اتبعت الإرشادات الموجودة على المواقع اليسرى بدون تفكير ، فيمكنك نقل التحكم في iPhone إلى المتسللين باستخدام الوسائل العادية ، متبوعة بالابتزاز.

Source: https://habr.com/ru/post/ar472426/


All Articles