Nem várt veszedelmek leselkednek ránk otthon

MTI Sajtóadatbank, 2014. szeptember 8. 14:22

Az internetre kötött, népszerű otthoni szórakoztató elektronikai berendezések komoly veszélyt jelentenek a felhasználók számára, köszönhetően a szoftverükben található sérülékenységeknek és az alapvető biztonsági intézkedések hiánya miatt.

A Kaspersky Lab biztonsági elemzője, David Jacoby saját nappalijában végzett kutatást: arra volt kíváncsi, hogy kiberbiztonsági szempontból mennyire biztonságos az otthona. Megvizsgálta az intelligens szórakoztató elektronikai eszközöket – ezek közé sorolhatók a hálózati tárolók (NAS-ok), az okostévék, a routerek, a Blu-ray lejátszók stb. –, hogy megállapítsa, sebezhetőek-e kibertámadásokkal. És kiderült, hogy igen.

Két, különböző gyártótól származó NAS modellt, egy okostévét, egy műholdvevőt és egy nyomtatót helyezett górcső alá. Vizsgálódása eredményeként David Jacoby a hálózati tárolóknál 14, az okostévénél egy sérülékenységet talált, a routerben pedig több rejtett, távoli vezérlést lehetővé tevő funkciót fedezett fel.

Adatkezelési szabályainak megfelelően a Kaspersky a felfedezett sérülékenységeket megszüntető javítások elkészültéig nem hozza nyilvánosságra a vizsgált termékek gyártóinak a nevét. Az összes érintett céget értesítették a sérülékenységek meglétéről. A szakértők szorosan együttműködnek a gyártókkal az általuk felfedezett biztonsági problémák megszüntetésében.

Idézzük David Jacobyt:

“Az otthoni felhasználóknak és a vállalatoknak is tudomásul kell venniük, hogy az internetre kapcsolódó berendezések használata veszélyekkel jár. Azt is észben kell tartanunk, hogy információink pusztán attól nem lesznek biztonságban, hogy erős jelszót alkalmazunk, ugyanis rengeteg olyan tényező van, amelyet nem tartunk ellenőrzésünk alatt. Mindössze 20 percembe telt, hogy kivételesen súlyos sérülékenységeket fedezzek fel egy biztonságosnak tűnő eszközön, amely ráadásul még a nevében is utal a biztonságra. Hogyan végződne egy hasonló kutatás, amelyet szélesebb körben, nem csupán a nappalimra korlátozva végeznék? Ez csak az egyik azon sok kérdés közül, amelyre az eszközgyártóknak, a biztonsági közösségnek és az érintett eszközök használóinak közösen meg kell találniuk a választ a legrövidebb időn belül.

A másik fontos kérdés az eszközök életciklusa. Miként a gyártókkal folytatott beszélgetésekből megtudtuk, néhányuk nem ad ki biztonsági javításokat a sérülékeny berendezésekhez, miután életciklusuk véget ért. Általában ez az életciklus egy vagy két évig tart, miközben a valóságban ezeket az eszközöket – például a NAS-okat – sokkal hosszabb ideig használják.”

Távoli kódvégrehajtás és gyenge jelszavak

A legsúlyosabb sérülékenységeket a hálózati tároló eszközökben találta a kutató. Sok közülük lehetővé teszi, hogy a támadó távolról rendszerutasításokat hajtson végre a legmagasabb adminisztrátori jogokkal. A tesztelt eszközök alapértelmezésbeli jelszava ugyancsak gyenge volt, sok konfigurációs fájl nem megfelelő jogosultságokkal rendelkezett, és a jelszavakat egyszerű szövegben tárolta. Így például az egyik berendezés alapértelmezésbeli jelszava csupán egy karakterből állt, egy másik pedig a hálózatban mindenkivel megosztotta a titkosított jelszavakat tartalmazó teljes konfigurációs fájlját.

Az egyik sérülékenység lehetővé tette, hogy a kutató feltöltsön egy fájlt egy olyan memóriaterületre, amely a felhasználók számára nem hozzáférhető. Ha ez a fájl rosszindulatú, a feltört NAS eszköz fertőzési gócponttá válhat a hozzá kapcsolódó többi berendezés, például egy otthoni PC számára, amelyet aztán egy bothálózat „katonájaként” DDoS támadásokba is bevonhatják a felhasználó tudta nélkül.

Ráadásul mivel a sérülékenység tette lehetővé a fájl feltöltését az eszköz fájlrendszerének egy speciális területére, törlésének egyetlen módja ugyanennek a sérülékenységnek a használata. Ez nyilvánvalóan még egy szakembernek sem egyszerű feladat, nem hogy egy otthoni szórakoztató eszköz átlagos felhasználójának.

Man-in-the-middle támadás okostévén keresztül

Mikor a kutató a saját okostévéjének biztonságát vizsgálta, felfedezte, hogy a televízió és a készülék gyártója közötti kommunikációt nem titkosítják. Ez lehetőséget kínál Man-in-the-middle típusú támadásokra, amelyek azt eredményezhetik, hogy a felhasználó pénzt utal a csalók bankszámlájára, amikor megpróbál a tévén keresztül tartalmat vásárolni. A potenciális veszély igazolására a kutató képes volt felcserélni egy képpel az okostévé grafikus felületének egyik ikonját. Normál esetben a widgetek és ikonok a tévé gyártójának szerveréről töltődnek le, s mivel a kommunikációt nem titkosítják, lehetővé válik az információk módosítása egy külső szereplő által.

A kutató azt is felfedezte, hogy az okostévé képes Java kód végrehajtására, ami, kombinálva azzal, hogy lehallgatható a tévé és az internet közötti adatforgalom, kihasználó kóddal vezérelt rosszindulatú támadásokat eredményezhet.

Rejtett kémfunkciók a routerben

Az összes otthoni eszköz számára vezeték nélküli internetkapcsolatot nyújtó DSL router számos veszélyes, a felhasználó elől elrejtett funkciót tartalmazott. A kutató szerint ezeknek a rejtett funkcióknak egy része lehetőséget nyújt az internetszolgáltató számára, hogy távolról hozzáférjen bármely, a magánhálózatban található eszközhöz.

Ennél is fontosabb azonban a kutatás megállapításai szerint, hogy a router webes felületének “Web Cameras”, “Telephony Expert Configure”, “Access Control”, “WAN-Sensing” és “Update” szekciói láthatatlanok és nem konfigurálhatók az eszköz tulajdonosa által. Ezeket a részeket – amelyek alapvetően külön alfanumerikus címmel rendelkező weboldalak – csak egy meglehetősen általános sérülékenység kihasználásával (a cím végén lévő számok brute force módszerrel történő megfejtésével) lehet elérni.

Eredetileg ezeket a funkciókat a felhasználó kényelmére hozták létre: a távoli hozzáférés lehetővé teszi az internetszolgáltatónak, hogy könnyen és gyorsan megoldja a felmerülő technikai problémákat. Azonban a kényelem kockázatot rejt, mivel az irányítás illetéktelen kezekbe kerülhet.

Így lehetünk biztonságban az internetre kötött eszközök világában:

• Nehezítsük meg a hackerek dolgát: minden eszközünket tartsuk naprakész állapotban az összes rendelkezésre álló biztonsági és firmware frissítés telepítésével.
• Változtassuk meg az alapértelmezésbeli felhasználóneveket és jelszavakat – ezekkel próbálkozik először a támadó, amikor megkísérli feltörni az eszközünket.
• A legtöbb otthoni használatra szánt router és switch lehetővé teszi külön hálózat létrehozását minden eszközhöz, valamint az eszközökhöz való hozzáférés korlátozását is több különböző DMZ (elkülönített hálózati szegmens azon rendszerek számára, amelyek feltörési kockázata nagyobb) és VLAN (egy mechanizmus az ugyanazon fizikai hálózatban lévő logikai hálózatok logikai elkülönítésére) segítségével. Ily módon korlátozhatjuk például az okostévénkhez való hozzáférést csak a megfelelő használatához szükséges hálózati erőforrásokra. Nem sok értelme van ugyanis például annak, hogy nyomtatónk és az okostévénk összeköttetésben legyen.

hirado.hu

Kulcsszavak: security Kaspersky Lab

Kövess minket a Facebookon!

Cikkgyűjtő

További fontos híreink

Megvannak az idei év legjobb webshopjai

2024. november 29. 17:16

Megjelent a legfrissebb, immár 27. Ericsson Mobility Report

2024. november 26. 20:37

Idén is keresi a digitális szakma női példaképeit az IVSZ és a WiTH

2024. november 22. 16:40

Huszadik alkalommal adták át a Hégető Honorka-díjakat

2024. november 21. 16:58