UngefĂ€hr 500 Millionen IoT-GerĂ€te sind anfĂ€llig fĂŒr Angriffe durch DNS-Spoofing


Armis-Sicherheitsforscher gaben kĂŒrzlich bekannt, dass rund 500 Millionen IoT-GerĂ€te durch DNS-Neubindung anfĂ€llig fĂŒr Angriffe sind. WĂ€hrend dieses Angriffs bindet der Angreifer das GerĂ€t des Opfers an das böswillige DNS, das anschließend eine Reihe von VorgĂ€ngen zulĂ€sst. Mit dem Angriff können Sie anschließend böswillige Prozesse starten, vertrauliche Informationen sammeln oder ein IoT-GerĂ€t als Zwischenverbindung verwenden.

Kurz gesagt, der Angriff selbst erfolgt gemĂ€ĂŸ dem folgenden Szenario:

  1. Der Angreifer konfiguriert seinen eigenen DNS-Server fĂŒr die schĂ€dliche DomĂ€ne.
  2. Der Angreifer stellt dem Opfer einen Link zu einer schĂ€dlichen Domain zur VerfĂŒgung (Phishing, IM-Spam, XSS oder das Verschleiern eines böswilligen Links in Anzeigen auf beliebten und vollstĂ€ndig „weißen“ Websites werden derzeit verwendet).
  3. Der Benutzerbrowser fordert an, die DNS-Parameter der angeforderten DomÀne abzurufen.
  4. Der böswillige DNS-Server antwortet, der Browser speichert die Adresse zwischen.
  5. GemĂ€ĂŸ dem TTL-Parameter in der Antwort des primĂ€ren DNS-Servers von einer Sekunde fĂŒhrt der Browser des Benutzers eine wiederholte DNS-Abfrage durch, um eine IP-Adresse zu erhalten.
  6. Das Eindringlings-DNS antwortet mit der Ziel-IP-Adresse.
  7. Der Angreifer verwendet wiederholt einen böswilligen DNS-Server, um auf alle relevanten IP-Adressen im angegriffenen Netzwerk zuzugreifen, um seine Ziele zu erreichen (Sammeln von Daten, AusfĂŒhren von bösartigem Code usw.).

Der Angriffsmechanismus wird in einem Video von Armis-Spezialisten ausfĂŒhrlich erlĂ€utert:


Am anfĂ€lligsten fĂŒr Angriffe sind IP-Kameras. Experten zufolge kann ein Ă€hnlicher Angriff auf 160 Millionen solcher GerĂ€te ausgefĂŒhrt werden. DarĂŒber hinaus können Sie ĂŒber DNS-Spoofing auf 165 Millionen Drucker, 124 Millionen IP-Telefoniepunkte, 28 Millionen Smart-TVs, 14 Millionen Switches, Router und Wi-Fi-Zugangspunkte sowie 5 Millionen Medien-Streaming-GerĂ€te zugreifen.

Laut der Ressource Statista.com stieg die Anzahl der an das Netzwerk angeschlossenen IoT-GerĂ€te von 2009 bis 2017 von 0,9 Milliarden auf 8,4 Milliarden. FĂŒr 2018 wird ein Wachstum auf 11,2 Milliarden GerĂ€te prognostiziert. Bis 2020 werden voraussichtlich 20 Milliarden intelligente GerĂ€te an das Netzwerk angeschlossen.



Es ist wichtig zu verstehen, dass sich die angegebenen Daten nur auf die tatsĂ€chlich verwendeten GerĂ€te beziehen. Wenn Sie sich die Daten und Prognosen fĂŒr die Gesamtzahl der mindestens einmal mit dem Netzwerk verbundenen IoT-GerĂ€te ansehen, werden die Zahlen noch beeindruckender:



Das Sicherheitsproblem von IoT-GerĂ€ten ist nicht neu. In den Jahren 2015 und 2017 wurden auf HabrĂ© relevante Artikel zur Erstellung von Botnetzen aus Überwachungskameras veröffentlicht. Das bekannteste davon war Mirai, ein Botnetz, das mehr als 1 Million IoT-GerĂ€te in einem einzigen Netzwerk fĂŒr DDoS-Angriffe kombinierte . Seit diesen Ereignissen sind mehrere Jahre vergangen, und es ist immer noch unmöglich, einen bestimmten gefĂ€hrdeten oder sichersten GerĂ€tehersteller herauszufinden: GerĂ€te beider Technologiegiganten, unabhĂ€ngig von ihrer Ausrichtung auf das Verbraucher- oder GeschĂ€ftsfeld, oder GerĂ€te weniger beliebter Unternehmen sind Angriffen ausgesetzt. .

Es ist physikalisch unmöglich, die Situation durch die EinfĂŒhrung von Korrekturen an GerĂ€ten zu korrigieren, da es bereits zu viele GerĂ€te gibt und die Hersteller eine solche Aufgabe einfach nicht bewĂ€ltigen können. DarĂŒber hinaus sind Anbieter nicht an solchen Ereignissen interessiert, da sie ausschließlich Kosten verursachen, deren GrĂ¶ĂŸe nicht mit dem Gewinn aus dem Verkauf einer Reihe von GerĂ€ten vergleichbar ist (dieselben IP-Kameras, deren Kosten extrem weit von himmelhohen Höhen entfernt sind).

Um das beschriebene Problem zu lösen, ist es natĂŒrlich erforderlich, einen umfassenden Informationsschutz fĂŒr IoT-GerĂ€te aufzubauen und deren AktivitĂ€ten durch lokale Administratoren zu ĂŒberwachen.

Source: https://habr.com/ru/post/de418041/


All Articles