Neue Forschung: Die meisten IoT-Geräte können in Botnets gehackt werden

Wie einfach es ist, IoT-Geräte in potenzielle Botnetze zu verwandeln Neue Untersuchungen eines Teams der Ben-Gurion-Universität haben gezeigt, dass die meisten handelsüblichen IoT-Geräte innerhalb von 30 Minuten gehackt werden können.

Da sich Internet of Things-Geräte exponentiell vermehren, scheint sich die Sicherheit immer noch nicht zu verbessern. Ein Team von Forschern der Ben-Gurion-Universität hat kürzlich eine Reihe von Standardgeräten gekauft, um zu sehen, wie leicht sie kompromittiert werden können - und diese Informationen dann verwendet, um andere Geräte wie sie über das Internet anzugreifen. In einem Interview mit TechRepublic erklärte der leitende Dozent der BGU, Yossi Oren, was sie fanden.

Sie können das Video-Interview oben ansehen oder das Transkript unten lesen.

Oren sagte: "Gemeinsam mit meinem Team haben wir versucht herauszufinden, wie schwierig es ist, eine IoT-Kamera zu kaufen und ihre Geheimnisse zu entdecken. Finden Sie Passwörter, Verbindungen und alle Arten von Informationen heraus. Wir haben herausgefunden, dass Sie etwas brauchen." 30 Minuten nach dem Entpacken der Kamera, bis Sie das Standardkennwort und die von ihr ausgeführten Dienste finden. Verwenden Sie diese Informationen, um diese Kamera und alle Kameras desselben Herstellers und Modells zu einem von Ihnen gesteuerten Botnetz hinzuzufügen. Und es ist sehr, sehr besorgniserregend. "

"Wir haben 16 verschiedene Geräte untersucht - Babyphone, Türklingeln, Kameras, Temperatursensoren usw.. Von diesen 16 Geräten konnten wir das Passwort für 14 von ihnen finden. Das ist also ein guter Prozentsatz. Was wir Wir haben diese Kameras in unserem Labor auseinander genommen und nach einem sogenannten Debug-Port gesucht. Dies ist ein Anschluss, den Entwickler und Ingenieure verwenden, wenn sie diese Kamera bauen, um sicherzustellen, dass sie richtig gebaut ist. Und weil sie sehr teuer ist Wenn Sie mit der Entwicklung fertig sind, drucken Sie eine neue Leiterplatte aus. Alle diese Kameras hatten diese Debug-Ports noch in der Hardware. Sobald Sie eine Verbindung hergestellt haben, haben Sie Backstage-Zugriff auf die Kamera. Manchmal müssen Sie ein Kennwort eingeben knacken, also mussten wir das machen. "

Cybersicherheit in einer IoT- und mobilen Welt (ZDNet / TechRepublic-Sonderbericht) Als PDF herunterladen (kostenlose Registrierung erforderlich)

Oren sagte: "Ein Gerät ist die spätere Version eines sehr beliebten Thermostats. Es hatte diesen Diagnoseanschluss nicht, weil es ein sehr gut verkauftes Gerät ist. Sie hatten tatsächlich die technische Zeit, eine neue Version ohne dieses zu erstellen." Port und zwei weitere Geräte hatten einen Port, waren jedoch durch Passwörter geschützt, die nicht in einer Stunde geknackt werden konnten. Wenn wir eine Woche damit verbringen würden, könnten wir ihn knacken.

"Im Moment sind Geräte, die Sie heute kaufen, sehr, sehr einfach anzugreifen, und das Problem ist, dass alle diese Geräte, sobald Sie sie einmal angreifen, aus der Ferne angegriffen werden können. Sie müssen dies also nur einmal tun - diesen Vorgang von Zerlegen. Und ein Problem, ein großes Problem bei IoT-Geräten, wenn Sie sie mit Computern und Telefonen vergleichen, ist, dass diese Geräte meist in einer Ecke, in einer Gasse, in einer Tür installiert und 10 Jahre lang nicht berührt werden oder 20 Jahre. Denken Sie an Straßenlaternen oder Ampeln. Und dies bedeutet, dass Sie diese Geräte möglicherweise noch verwenden, nachdem der Hersteller das Geschäft eingestellt hat und niemand jemals Firmware-Updates herausgeben wird. Sie vergleichen dies mit Telefonen, bei denen Sie eine Sicherheitslücke finden und in der nächsten Woche später wird Ihr Telefon neu gestartet und voila, es ist gepatcht. Diese Geräte werden also hier bleiben, und dies bedeutet, dass wahrscheinlich Verbraucher oder Netzwerkanbieter oder etwas anderes für die Sicherheit dieser Geräte verantwortlich sein werden sehr concer basierend auf dem, was die Verbraucher bisher demonstrieren konnten. "

Oren schloss: "Sie benötigen nur einmal physischen Zugriff. Sobald Sie eine Kopie einer Marke und eines Modells einer Kamera kaufen und diese in Ihrem Labor angreifen, erhalten Sie Informationen, mit denen Sie diese Marke und dieses Modell überall aus der Ferne angreifen können Von den von uns untersuchten Geräten konnten neun über das Netzwerk aufgerufen werden. Der Zugriff wurde durch ein Kennwort geschützt, das wir mithilfe unserer Methoden ermittelt haben. Sobald Sie dieses Kennwort erhalten haben, können Sie überall auf der Welt auf zugreifen das Gerät."

Technische Nachrichten Sie können Newsletter verwenden

Wir liefern die besten Business-Tech-Nachrichten über die Unternehmen, die Menschen und die Produkte, die den Planeten revolutionieren. Täglich geliefert

Heute anmelden

Siehe auch

  • 17 Wege, wie das Internet der Dinge die Welt verändert (TechRepublic)
  • Warum die Verhinderung von IoT-Angriffen nicht nur in der Verantwortung von Sicherheitsexperten liegt (TechRepublic)
  • Bericht: 77% der Unternehmen geben an, dass das Internet der Dinge "erhebliche" Sicherheitslücken geschaffen hat (TechRepublic).
  • Warum IoT ein kritischer Bestandteil der digitalen Transformation ist (ZDNet)
  • Sicherheit im Internet der Dinge: Was passiert, wenn jedes Gerät intelligent ist und Sie es nicht einmal wissen? (ZDNet)
  • Forschung: Abwehrmechanismen, Reaktionspläne und größte Bedenken hinsichtlich der Cybersicherheit in einer IoT- und mobilen Welt (Tech Pro Research)

Der Doktorand und Forscher der Ben-Gurion-Universität, Yael Mathov, spricht darüber, wie leicht sie und ihre Teamkollegen in der Lage waren, handelsübliche IoT-Geräte zu kompromittieren.

Bild: Jason Hiner / TechRepublic

© Copyright 2021 | mobilegn.com