Большинство IoT-оборудования уязвимо ко взлому — yo-robot.ru

Okta IoT взлом

Большая часть конфиденциальной информации об устройстве хранится в плохо защищенной флэш-памяти.

Специалисты в области безопасности призвали производителей IoT-устройств прилагать больше усилий для защиты доступа корневого уровня к подключенному оборудованию. По словам директора компании Okta Марка Роджерса (Marc Rogers), подавляющее большинство IoT-оборудования в домах и офисах уязвимо к атакам, которые позволяют легко перехватить контроль и манипулировать ими в злонамеренных целях. Об этом сообщает портал DarkReading.

Как утверждает специалист, он мог получить полный доступ корневого уровня, включая возможность перепрошивки, на 10 из 12 протестированных устройств. Большинство из них и вовсе было взломано менее чем за пять минут. Среди протестированных им продуктов были домашние маршрутизаторы, коммутаторы, устройства считывания карт доступа и другие обычно устанавливаемые устройства, подключенные к Сети.

Проблема заключается в том, что большая часть конфиденциальной информации об устройстве, включая сертификаты, ключи и протоколы связи, обычно хранится в плохо защищенной флэш-памяти. Любой, у кого есть доступ к IoT-устройству и некоторые базовые знания о взломе оборудования, может легко получить доступ к прошивке и искать данные, включая уязвимости, эксплуатация которых позволяет осуществлять атаки на аналогичные устройства, не требуя физического доступа.

В своем выступлении Роджерс изложил несколько подходов, доступных хакерам для извлечения конфиденциальной информации и получения контроля над IoT-устройством. Один из самых простых способов — получить доступ к универсальному асинхронному приемопередатчику (UART), который, помимо прочего, используется для отчетов о диагностике и отладки во всех IoT-продуктах. Злоумышленник может использовать UART для получения корневого доступа к оболочке IoT-устройства, а затем загрузить прошивку и выявить уязвимости.

Другой, немного более сложный способ, — через JTAG, интерфейс на уровне микроконтроллера, который используется для различных целей, включая тестирование интегральных схем и программирование флэш-памяти. Как и в случае с UART, злоумышленник, имеющий доступ к JTAG, может изменить флэш-память, получить доступ к инструментам отладки и извлечь другую конфиденциальную информацию об устройстве.

Источник: securitylab.ru

Yo Robot
Добавить комментарий