Az IoT-biztonsággal foglalkozó Armis egy régóta létező támadási formát elemzett. Tanulmányuk sötét képet fest a jövőről.

Egy elsősorban az IoT biztonságára szakosodott cég, az Armis kutatói alaposabban beleásták magukat az internetre kapcsolódó eszközöket – akár egy nyomtatót is – veszélyeztető támadási formát, az ún. DNS rebindinget. A közelmúltban kiadott elemzésük elég sötét képet fest a problémáról. Az Armis konzervatív becslése szerint a sérülékenység világszerte 165 millió nyomtatót, 160 millió IP-kamerát, 124 millió IP-telefont veszélyeztet. De még az olyan hálózati eszközök is ki vannak téve a veszélynek, mint a routerek, a switchek vagy az access pontok – ezekből az Armis szerint összesen 14 millió lehet világszerte.

Így működik a támadás

A támadásnál a böngészők egy közel egy évtizede ismert gyengeségét használják ki, hogy a támadó a böngészőt proxyként használva megkerülje a felhasználó tűzfalát. A támadás a DNS-ek (Domain Name Server) manipulálásán alapul. A felhasználót ráveszik arra, hogy meglátogasson egy preparált weboldalt, amely egy a támadó által vezérelt aldomainre hivatkozik. Mivel a távoli elérést biztosító klienseknél a támadó így a daemon beállításaihoz is hozzáfér, módosíthatja a letöltési könyvtárat, és akár letöltött fájlok azonnali futtatására is adhat utasítást. Ezzel gyakorlatilag bármilyen kódot futtathat a megtámadott gépen. A módszer adatlopásra éppúgy használható, mint spamküldő hálózat létrehozására vagy DDoS támadásra.

Az év folyamán felfedezett nagyobb sérülékenységek

2018. január. Tavis Ormandy (Google Project Zero) a Transmission BitTorrent talált olyan sérülékenységet, amit  DNS rebinding támadással ki lehet használni.

2018. január. Pár nappal később ismét Tavis Ormandy derítette ki, hogy a Blizzard összes játéka veszélyeztetett (World of Warcraft, Overwatch, Diablo III stb.).

2018. június. Brannon Dorsey (aki egyébként számítógépes művészként is dolgozik) a Google Chromecastban talált DNS rebindinggel kihasználható hibát.

2018. június. Az IoT-biztonsággal foglalkozó VDOO talált az Axis IP-kameráiban hét sérülékenységet.

Egy támadás általában négy fő lépésben valósul meg.

Először a támadó létrehoz egy DNS szervert, amelyhez hozzákapcsolja a saját, kártékony célokra fenntartott domainnevét (pl. vonzooldal.com), és ráveszi valamilyen módon, például egy hívogató spammel, hogy rákkantitson, azaz meglátogassa az oldalt, minek hatására a böngésző visszakapjaa weblap DNS-címét.

A második lépésben már a preparált weblapon keresztül egy rosszindulatú JavaScript fog lefutni a felhasználó böngészőjében, ami újabb kéréseket küld a támadó DNS-szervere felé. A harmadik lépésben nagyon alacsonyra állított TTL (Time To Live) miatt újabb DNS-lekérdezés történik, de ekkor már helyi címekkel valósul meg a névfeloldás. Végül a fentiek ismételgetésével a támadó feltérképezheti a helyi hálózatot, megkeresi a sérülékeny eszközöket, azonosítja az IP-címüket, illetve egyéb kártékony műveleteket hajt végre.

Ezt azonban már évek óta ismerik. Hol az újdonság?

Ezt hozta ki az átfogó vizsgálat

Elsősorban ott, hogy a probléma sokkal átfogóbb, mint gondolták. Az Armis tanulmánya szerint mintegy 165 millió nyomtató, 160 millió IP-kamera, 124 millió IP-telefon, 28 millió okostévét és 14 millió hálózati eszköz (routert, switch-et) lényegében védtelen a támadási típussal szemben. Ez pedig egyben azt is jelenti, hogy az eddig ismert támadási felület sokkal nagyobb.

Ez a cikk független szerkesztőségi tartalom, mely a T-Systems Magyarország támogatásával készült. Részletek »


És közel sem csak a neve nincs gyártók készülékeiről van szó. A hálózati eszközöknél például szinte minden nagy gyártó (Cisco, Aruba Networks, Avaya, Netgear) szerepel a listán, ahogy az IP-kameráknál (Axis, GoPro, Sony, Vivotek) vagy a nyomtatóknál (HP, Epson, Konica stb.) is.

Ugyanakkor az is tény, hogy már megkezdődött a kárelhárítás. Mint a Biztonságportál írja, a Cisco a közelmúltban az IP-telefonjainak sérülékenységét csökkentette javítócsomaggal.

 
A DNS rebinding által veszélyeztetet eszköztípusok megoszlása az Armis ügyfélkörében
Infogram


Hogy mennyire kiterjedt a sérülékenység, jól mutatja, hogy a múlt hónapban az Axis IP-kameráiban hét, a Foscaméiban három olyan sérülékenységet találtak, melyek kihasználhatók a DNS rebindinggel – ezekhez készültek javítások is. Az egyik legveszélyeztetettebb eszközcsoport az Armis szerint a nyomtatók. Egy vállalatnál ugyanis jellemzően ez az egyik legkevésbé felügyelt erőforrás – pedig ugyanúgy a hálózaton lóg, mint a PC-k –, és ennek megfelelő a megfelelő konfigurálásával sem nagyon foglalkoznak, hanem hagynak mindent gyári beállításon.

A leghatásosabb ellenszer a monitorozás

Bár a neves gyártók nem engedhetik meg maguknak, hogy ne reagáljanak gyorsan, ha biztonsági rést találnak egy eszközükben (lásd fentebb a Cisco, az Axis vagy a Foscam példáját), az Armis szerint naiv hozzáállás lenne csak erre építeni a biztonságot. Amellett, hogy egy internetre kapcsolt eszköznél hangsúlyosan fontos, hogy mindig naprakész legyen, vállalati környezetben a hálózat mélyreható, a DNS rebinding veszélyére is figyelő monitorozás is kulcsfontosságú lehet.

Biztonság

Még a Microsoft kutatói szerint sem szabad vakon bízni az MI-ágensekben

Legalábbis ami az irodai feladatok delegálását és a rájuk bízott dokumentumokat illeti, mert a hosszabb munkafolyamatok során képesek teljesen tönkretenni azokat.
 
Hirdetés

Költségcsökkenésből finanszírozott modernizáció

A cloud-native alkalmazások megkövetelik az adatközpontok modernizációját, amihez a SUSE többek között a virtualizációs költségek csökkentésével szabadítana fel jelentős forrásokat.

Felhőalapú automatizációs modellek konkrét vállalati felhasználásban - hat folyamat, ahol már bizonyított az AIaaS és az RPAaaS.

a melléklet támogatója a ONE Solutions

CIO kutatás

Merre tart a vállalati IT és annak irányítója?

Hiánypótló nagykép a hazai nagyvállalati informatikáról és az IT-vezetőkről: skillek, felelősségek, feladatkörök a múltban, a jelenben és a jövőben.

Töltse ki Ön is, hogy tisztábban lássa, hogyan építse vállalata IT-ját és saját karrierjét!

Az eredményeket május 8-án ismertetjük a 17. CIO Hungary konferencián.

LÁSSUNK NEKI!

Egy kormányrendelet alapjaiban formálják át 2026-tól az állami intézmények és vállalatok szoftvergazdálkodási gyakorlatát.

Projektek O-gyűrűje. Mit tanulhat egy projektvezető a Challenger tragédiájából?

A Corvinus Egyetem és a Complexity Science Hub kutatói megmérték: a Python kódok közel harmadát ma már mesterséges intelligencia írja, és ebből a szenior fejlesztők profitálnak.

Rengeteg ország áll át helyi MI-platformra

Ön sem informatikus, de munkája során az információtechnológia is gyakran befolyásolja döntéseit? Ön is informatikus, de pénzügyi és gazdasági szempontból kell igazolnia a projektek hasznosságát? Mi közérthető módon, üzleti szemmel dolgozzuk fel az infokommunikációs híreket, trendeket, megoldásokat. A Bitport tizennegyedik éve közvetít sikeresen az informatikai piac és a technológiát hasznosító döntéshozók között.
© 2010-2026 Bitport.hu Média Kft. Minden jog fenntartva.