
Pada akhir November 2018, printer kantor dan rumah di seluruh dunia
mencetak pesan yang mendesak mereka untuk berlangganan PewDiePie YouTube. Itu terjadi, tentu saja, tanpa sepengetahuan pemilik printer, dan kemungkinan besar PewDiePie tidak ada hubungannya dengan itu. Seorang penyerang yang menyebut dirinya TheHackerGiraffe menyerang lebih dari 50.000 printer yang dikonfigurasikan agar layanan Internet Printing Protocol dan Line Printer Daemon mereka dapat diakses dari Internet. Daftar printer yang rentan dikompilasi menggunakan mesin pencari khusus Shodan.io, sisanya adalah masalah teknologi.
Serangan pada printer tidak berakhir: TV pintar kemudian diretas, dan baru-baru ini, Webcam Nest, dengan tautan serupa ke PewDiePie. Upaya yang umumnya tidak berarti ini menyebabkan munculnya
layanan kriminal murni untuk "pemasaran gerilya printer." Mari kita bicara lebih banyak tentang insiden ini, dan pada saat yang sama mendiskusikan perbedaan antara peneliti keamanan normal dan pengacau IOT tersebut.
Pesan yang dicetak pada puluhan ribu printer di seluruh dunia terlihat seperti ini:
Peretas Giraffe yang bertanggung jawab atas peretasan dengan suka rela berbagi rincian serangan di twitter-nya (nanti semua pesan dihapus). Dia mengunggah daftar printer IP rentan dari Shodan ke server cloud lima dolar, di mana dia menggunakan kombinasi perangkat lunak sumber terbuka untuk mengirim PDF untuk mencetak dan menampilkan pesan retas pada layar printer. Hanya seminggu setelah pertunjukan ini, para peneliti dari GreyNoise mencegat dokumen lain, permintaan cetak massal yang dikirim dari satu IP, seperti ini:
Dokumen tersebut menawarkan layanan "pemasaran gerilya" - sebuah analog dari iklan di aspal, hanya untuk berbicara, dalam ruang digital. Peristiwa seperti itu sebenarnya jarang terjadi. Anda dapat membandingkan insiden printer dengan
keamanan router - dalam kasus mereka, peretasan perangkat biasanya tidak diiklankan, hanya keuntungan kecil. Sangat menarik bahwa "Jerapah" yang sama menjelaskan sendiri kepada publik dalam hal peneliti keamanan yang jujur - seperti "menginformasikan publik" tentang risiko perangkat yang tidak dikonfigurasi dengan benar. Publik, tentu saja, mendapat informasi, tetapi di dunia yang ideal, jalan untuk meningkatkan keamanan terletak melalui bekerja dengan produsen printer dan installer mereka - setidaknya layak mencari tahu mengapa ternyata layanan cetak lokal mencari ke Web.
Insiden dengan penyebutan blogger video PewDiePie yang najis berlanjut tahun ini. Pada pertengahan Januari, dengan pesan serupa menyerukan berlangganan ke YouTube, game multiplayer Atlas
diserang . Dan minggu lalu, Motherboard
menerbitkan video peretasan kamera jaringan Nest. Kerentanan dalam infrastruktur Nest tidak digunakan. Sebaliknya, metode pengisian kredensial diterapkan - upaya untuk memilih kata sandi untuk akun pribadi Anda berdasarkan pada database yang bocor. Jika Anda bertanya-tanya bagaimana tepatnya kata sandi Anda akan digunakan dari
kebocoran berikutnya , maka, misalnya, seperti ini. Ini bukan serangan skala besar, tetapi peretas berhasil meretas sekitar 300 akun. Akses ke akun Nest Anda memungkinkan Anda untuk mengontrol perangkat IoT rumah Anda, dan Anda tidak hanya dapat mencegat aliran video dari kamera, tetapi juga berkomunikasi dengan pemilik melalui mereka. Pesan suara disarankan untuk berlangganan ... Ya, Anda mengerti.
Akhirnya, tepat setelah Tahun Baru, "Giraffe-Hacker" yang sama memindai jaringan untuk mencari perangkat yang tidak dilindungi yang mendukung protokol Chromecast, set-top box, atau TV pintar itu sendiri. Secara total, beberapa puluh ribu perangkat ditemukan di mana perintah dikirimkan untuk memutar video yang menyerukan semuanya tetap sama. Ada dua kesimpulan dari kisah-kisah ini. Pertama, disarankan untuk tidak membiarkan IoT keluar dari jaringan lokal. Ini saran biasa, karena keputusan untuk terhubung ke server eksternal biasanya dibuat oleh pabrikan perangkat pintar untuk Anda. Kedua, aksiisme hacker yang sama dapat digunakan untuk menghancurkan reputasi orang atau perusahaan. PewDiePie memiliki reputasi yang meragukan, tetapi bukan itu intinya: setelah tindakan yang tidak berarti demi PR, metode yang baru ditemukan diadopsi oleh kejahatan. Terutama sangat sederhana.
Akhirnya, inilah utas lain dari Twitter. Peneliti memutuskan untuk melihat kode dari pengarsipan 7-zip open source, yang bertanggung jawab untuk membuat arsip yang dilindungi. Arsip semacam itu hanya dapat dibuka dengan kata sandi, dan isinya dienkripsi menggunakan algoritma AES. Dalam ekspresi yang sangat emosional, peneliti melaporkan hal berikut: penerapan algoritma enkripsi jauh dari ideal, generator nomor acak tidak dapat diandalkan digunakan. Selain itu, keandalan perangkat lunak open source secara keseluruhan dipertanyakan - lagi pula, algoritma yang salah sudah terlihat jelas. Kualitas pengembang yang berbicara tentang "pintu belakang" paranoid dalam sistem enkripsi dibahas, alih-alih menambahkan kode mereka sendiri ke standar minimum.
Tapi, tidak seperti semua cerita sebelumnya, ini tampaknya berakhir dengan baik: peneliti yang sama
melaporkan bug kepada pengembang dan membantu mereka memperbaiki situasi (yang sebenarnya tidak terlalu buruk). Berbicara tentang etika di bidang keamanan informasi, kita tidak boleh lupa bahwa orang berbeda, dan mereka menanggapi berbagai masalah dalam melindungi perangkat lunak dan perangkat dengan cara yang berbeda, termasuk seperti ini - sedikit tidak terkendali. Peretasan etis terutama adalah keinginan untuk membantu memperbaiki bug atau kerentanan. Tetapi menggunakan kerentanan untuk mengatur badut dengan mengorbankan para korban yang tidak menaruh curiga bukanlah hal yang baik.
Penafian: Pendapat yang diungkapkan dalam intisari ini mungkin tidak selalu bertepatan dengan posisi resmi Kaspersky Lab. Para editor yang terhormat umumnya merekomendasikan untuk memperlakukan setiap pendapat dengan skeptis yang sehat.