IoT под прицелом

Один из ве­дущих пос­тавщи­ков ре­шений по ки­бер­бе­зопас­ности Check Point Software Technologies Ltd. пре­дуп­режда­ет об у­яз­ви­мос­ти Ин­терне­та ве­щей. Ис­сле­дова­тель­ское под­разде­ление ком­па­нии выя­ви­ли, как ха­керу мо­гут дос­тавлять вре­донос­ное прог­рам­мное обес­пе­чение (ПО) в час­тные и кор­по­ратив­ные се­ти, ата­ковав "ум­ные" лам­почки и их кон­трол­ле­ры.

Cпециалисты Check Point рассказали об угрозах информационной безопасности, которым подвержен Интернет вещей. По данным компании, многие предприятия даже не предполагают, какое количество IoT-устройств они уже применяют. При этом по оценке Check Point, крупные корпорации используют в среднем до 20 тыс. таких устройств, госпитали и поликлиники – до 10 тыс., а заводы и фабрики – до 5 тыс. Обеспечить безопасность IoT-устройств довольно сложно, так как, на стадии разработки в них не закладываются средства защиты, пароли для доступа к ним часто остаются из заводских настроек, кроме того компании не выделяют отдельные ресурсы на управление инфраструктурой Интернета вещей.

Исследователи Check Point выявили, как хакеры могут использовать IoT-сеть для запуска атак на предприятия, "умные" города или обычные домовые компьютерные сети. В ходе эксперимента с "умными" лампами и мостами Philips Hue специалисты обнаружили уязвимости (CVE-2020-6007), которые позволили им проникнуть в сеть с помощью удаленного эксплойта в беспроводном протоколе ZigBee, который используется для управления большим количеством IoT-устройств. Исследователи смогли получить контроль над лампочкой Hue в сети, установить на нее вредоносное ПО и распространить его на соседние сети "умных" лампочек. Атака происходит по следующему сценарию, хакер меняет цвет или яркость лампы, что заставляет пользователя думать, что в устройстве происходит сбой. В пользовательском приложении лампа отображается как недоступное устройство. Это подталкивает владельца переустановить настройки, удалив отдельно взятую лампу из приложения, а затем, поручив контрольному сетевому мосту заново ее обнаружить. Контролирующий мост находит скомпрометированную хакерами лампу, и именно ее пользователь добавляет в свою сеть. Перешедшая под управления хакером лампочка с обновленной микропрограммой использует уязвимости протокола ZigBee, чтобы вызвать переполнение буфера на мосту управления, посылая ему большой объем данных. Эти данные также позволяют хакеру установить вредоносное ПО на мосту, который, в свою очередь, подключен к сетевой инфраструктуре компании или домашней сети. Это дает злоумышленникам возможность, используя эксплойт (например, такой, как EternalBlue), проникнуть в IP-сеть для распространения вымогателей или шпионских программ. Результаты проведенного исследования были раскрыты компаниям Philips и Signify (владелец бренда Philips Hue), что позволило им устранить данную уязвимость в следующем поколении "умных" устройств.

Глава отдела киберисследований в подразделении Check Point Research Янив Балмас отметил, что изначально исследователи исходили из предположения, что такого рода атаки могут быть опасны исключительно для потребительского рынка, но в ходе эксперимента стало понятно, что под ударом могут оказаться интеллектуальные системы освещения целых городов или "умные" здания. Также он поделился подробностями эксперимента, сообщив, что специалисты смогли обнаружить уязвимость, выявив переполнение буфера, что является одной из самых распространенных уязвимостей в области безопасности ПО.

Янив Балмас подчеркнул также важность донесения до потребителя мысли, о том, что ответственность за безопасность IoT-устройств несет не только их производитель или разработчик ПО, но и он сам. Необходимо защищать такие устройства от несанкционированного доступа, а в случае их компрометации, изолировать других элементов сетевой инфраструктуры. "Прежде, чем подключить какое-то устройство к сети, я советую дважды подумать, насколько это оправдано. И если подключение необходимо, то можно предпринять ряд действий, для того, чтобы его обезопасить. Во-первых, я рекомендую использовать и регулярно обновлять специализированное ПО, которое позволит поддерживать безопасность на определенном уровне. Во-вторых, лучше изолировать IoT-устройства от остальной сети", – советует эксперт.

Отвечая на вопрос корреспондента ComNews о возможных уязвимостях других протоколов Интернета вещей, таких как NB-IoT, LoRaWAN или Sigfox, Янив Балмас ответил, что исследователи начали с ZigBee, как наиболее распространенного, но планируют уделить внимание и остальным. При этом эксперт подчеркнул, что за своею карьеру еще не встречал абсолютно защищенных с точки зрения ИБ протоколов и технологий, и вряд ли они когда-нибудь появятся. "Сегодня технологии развиваются настолько быстро, что даже разработчикам операционных систем, поставщикам программных и аппаратных решений сложно поддерживать защищенность своей продукции на необходимом уровне. И свою миссию мы видим в том, чтобы им в этом помочь. Задача нашего подразделения как раз и заключается в том, чтобы выявлять "узкие" места и информировать о них общественность", – сказал глава отдела киберисследований Check Point Research.

Менеджер по продукту IoT Check Point Ицик Фейглевич рассказал, что компания предлагает решения для обеспечения автономной безопасность для каждого IoT-устройства в любой среде, которые позволяют в частности анализировать риски в режиме реального времени и обеспечивают защиту от угроз на всех уровнях IoT-инфраструктуры.

Рассуждая об уязвимости IoT-инфраструктуры, директор Ассоциации Интернета вещей (АИВ) Андрей Колесников, отметил, что самое это понятие не простое. "Упрощенно это сенсоры и исполнительные устройства, сеть передачи телеметрии, вычислительная платформа и наложенные на нее приложения. Все что не сенсоры и исполнительные устройства мало чем отличается от стандартных связных и ИТ-решений. Сенсоры и устройства, за исключением камер и домашних девайсов подключенных к широкополосному Интернету, вполне безопасны, так как их вычислительные ресурсы весьма ограничены. Кроме того, как правило, индустриальные системы не подключены к Интернету. Так что в целом это вполне безопасная среда, но ровно до тех пор, пока какой-нибудь безумный инженер не подключит систему АСУ ТП (например, городские светофоры) к Интернету", – отметил он.

Ксения Прудникова

Опубликовал: Александр Абрамов (info@ict-online.ru)

Рубрики: Интернет, Безопасность

Ключевые слова: информационная безопасность, Check Point, Интернет вещей, IoT