Urządzenia internetu rzeczy (IoT) coraz śmielej wkraczają w nasze codzienne życie. Wg raportu firmy analityczno-konsultingowej- Ovum, w 2021 roku średnia liczba urządzeń IoT, przypadająca na gospodarstwo domowe,osiągnie wartość 8,7.

Popularność urządzeń Internetu rzeczy jest coraz większa. Analitycy ds. bezpieczeństwa sieciowego ostrzegają przed atakami sieciowymi typu przechwycenie sesji (hijacking attacks). Wykorzystuje ona urządzeia IoT, które znajdują się w obrębie tej samej sieci domowej. Ten rodzaj ataku polega na nielegalnym dostępie do sesji użytkownika i przejęciu nad nią kontroli. Kiedy wpisze się poświadczenie i zainicjuje sesję, przez logującą się do serwera ofiarę, atakujący ma możliwość podania się za którąkolwiek ze stron. Atakujący wysyła dowolną informację. Dzięki temu haker zyskuje wykona na serwerze polecenie z uprawnieniami zalogowanego klienta.

Aby przechwycić sesję, atakujący musi znajdować się na linii pomiędzy klientem i serwerem. Do tego celu wykorzysta znajdujące się w obrębie tej samej sieci LAN (w jednej domenie kolizyjnej) urządzenie. Jest ono słabo zabezpieczone urządzenia IoT. Kiedy atakujący przejmie kontrolę nad IoT, atakujący widzi wszystkie pakiety wysyłane przez serwer i użytkownika.

Przechwycone pakiety zawierają poświadczenia (najczęściej w formie zaszyfrowanej). Haker je łamie lub sprzedaje posiadającym narzędzia deszyfrujące podmiotom trzecim. W ten sposób loginy i hasła dostają się w ręce przestępców.

Zdobyte tą drogą poświadczenia zestawia się w listy, które zawierają często miliony rekordów. Następnie, specjalnie spreparowane w tym celu skrypty, automatycznie skanują tysiące usług online. Sprawdzają, czy można się do nich zalogować na podstawie wykradzionych haseł. Według statystyk, skutecznie pozyskuje się nieautoryzowany dostęp do usług, z wykorzystaniem przedstawionej techniki, wynosi 5%. Popularność urządzeń Internetu rzeczy wzrasta.

Proces automatycznego testowania milionów haseł, w setkach tysięcy usług, wymaga gigantycznych zasobów. W tym celu ponownie wykorzystuje się  słabo zabezpieczone urządzenia IoT. W przeciwieństwie do tradycyjnych komputerów dostępne 24 godziny na dobę przez 7 dni w tygodniu), z których tworzy się botnety, czyli sieci. Są one pod kontrolą przestępców urządzeń zombie, którzy realizują zlecone przez nich zadania.

Specjaliści z Bitdefender zalecają, by stosować unikalne hasła dostępu do każdej usługi. Hasła powinny zawierać możliwie dużą liczbę znaków i być zróżnicowane. Im krótsze hasło, tym łatwiej je złamać, z wykorzystaniem przechwyconych techniką Hijacking pakietów. Zaleca się również uwierzytelnianie dwuetapowe, które skutecznie chroni przez większością ataków.

0 0 votes
Article Rating

Subscribe
Powiadom o
guest
0 komentarzy
Inline Feedbacks
View all comments