
Armis-Sicherheitsforscher gaben
kĂŒrzlich bekannt, dass rund 500 Millionen IoT-GerĂ€te durch DNS-Neubindung anfĂ€llig fĂŒr Angriffe sind. WĂ€hrend dieses Angriffs bindet der Angreifer das GerĂ€t des Opfers an das böswillige DNS, das anschlieĂend eine Reihe von VorgĂ€ngen zulĂ€sst. Mit dem Angriff können Sie anschlieĂend böswillige Prozesse starten, vertrauliche Informationen sammeln oder ein IoT-GerĂ€t als Zwischenverbindung verwenden.
Kurz gesagt, der Angriff selbst erfolgt gemÀà dem folgenden Szenario:
- Der Angreifer konfiguriert seinen eigenen DNS-Server fĂŒr die schĂ€dliche DomĂ€ne.
- Der Angreifer stellt dem Opfer einen Link zu einer schĂ€dlichen Domain zur VerfĂŒgung (Phishing, IM-Spam, XSS oder das Verschleiern eines böswilligen Links in Anzeigen auf beliebten und vollstĂ€ndig âweiĂenâ Websites werden derzeit verwendet).
- Der Benutzerbrowser fordert an, die DNS-Parameter der angeforderten DomÀne abzurufen.
- Der böswillige DNS-Server antwortet, der Browser speichert die Adresse zwischen.
- GemÀà dem TTL-Parameter in der Antwort des primĂ€ren DNS-Servers von einer Sekunde fĂŒhrt der Browser des Benutzers eine wiederholte DNS-Abfrage durch, um eine IP-Adresse zu erhalten.
- Das Eindringlings-DNS antwortet mit der Ziel-IP-Adresse.
- Der Angreifer verwendet wiederholt einen böswilligen DNS-Server, um auf alle relevanten IP-Adressen im angegriffenen Netzwerk zuzugreifen, um seine Ziele zu erreichen (Sammeln von Daten, AusfĂŒhren von bösartigem Code usw.).
Der Angriffsmechanismus wird in einem Video von Armis-Spezialisten ausfĂŒhrlich erlĂ€utert:
Am anfĂ€lligsten fĂŒr Angriffe sind IP-Kameras. Experten zufolge kann ein Ă€hnlicher Angriff auf 160 Millionen solcher GerĂ€te ausgefĂŒhrt werden. DarĂŒber hinaus können Sie ĂŒber DNS-Spoofing auf 165 Millionen Drucker, 124 Millionen IP-Telefoniepunkte, 28 Millionen Smart-TVs, 14 Millionen Switches, Router und Wi-Fi-Zugangspunkte sowie 5 Millionen Medien-Streaming-GerĂ€te zugreifen.
Laut der Ressource Statista.com stieg die Anzahl der an das Netzwerk angeschlossenen IoT-GerĂ€te von 2009 bis 2017 von 0,9 Milliarden auf 8,4 Milliarden. FĂŒr 2018 wird ein Wachstum auf 11,2 Milliarden GerĂ€te prognostiziert. Bis 2020 werden voraussichtlich 20 Milliarden intelligente GerĂ€te an das Netzwerk angeschlossen.

Es ist wichtig zu verstehen, dass sich die angegebenen Daten nur auf die
tatsĂ€chlich verwendeten GerĂ€te beziehen. Wenn Sie sich die Daten und Prognosen fĂŒr die Gesamtzahl der mindestens einmal mit dem Netzwerk verbundenen IoT-GerĂ€te ansehen, werden die Zahlen noch beeindruckender:

Das Sicherheitsproblem von IoT-GerÀten ist nicht neu. In den Jahren
2015 und
2017 wurden auf HabrĂ© relevante Artikel zur Erstellung von Botnetzen aus Ăberwachungskameras veröffentlicht. Das bekannteste davon war Mirai, ein Botnetz,
das mehr als 1 Million IoT-GerĂ€te in einem einzigen Netzwerk fĂŒr DDoS-Angriffe
kombinierte . Seit diesen Ereignissen sind mehrere Jahre vergangen, und es ist immer noch unmöglich, einen bestimmten gefÀhrdeten oder sichersten GerÀtehersteller herauszufinden: GerÀte beider Technologiegiganten, unabhÀngig von ihrer Ausrichtung auf das Verbraucher- oder GeschÀftsfeld, oder GerÀte weniger beliebter Unternehmen sind Angriffen ausgesetzt. .
Es ist physikalisch unmöglich, die Situation durch die EinfĂŒhrung von Korrekturen an GerĂ€ten zu korrigieren, da es bereits zu viele GerĂ€te gibt und die Hersteller eine solche Aufgabe einfach nicht bewĂ€ltigen können. DarĂŒber hinaus sind Anbieter nicht an solchen Ereignissen interessiert, da sie ausschlieĂlich Kosten verursachen, deren GröĂe nicht mit dem Gewinn aus dem Verkauf einer Reihe von GerĂ€ten vergleichbar ist (dieselben IP-Kameras, deren Kosten extrem weit von himmelhohen Höhen entfernt sind).
Um das beschriebene Problem zu lösen, ist es natĂŒrlich erforderlich, einen umfassenden Informationsschutz fĂŒr IoT-GerĂ€te aufzubauen und deren AktivitĂ€ten durch lokale Administratoren zu ĂŒberwachen.