Luka „CallStranger” występująca w większości urządzeń IoT zapewnia korzyści cyberprzestępcom
Badacze ostrzegają użytkowników o luce w zabezpieczeniach, która może wpływać na miliardy urządzeń IoT ( Internetu rzeczy ) na całym świecie. Jest znany jako luka CallStranger i według specjalistów ds.cyberbezpieczeństwa może być nadużywana do przeprowadzania ataków DDoS ( Distributed Denial of Service ), skanowania portów wewnętrznych i eksfiltracji danych. Dlatego zachęca się użytkowników do podjęcia dodatkowych środków ostrożności, które uniemożliwiłyby hakerom niewłaściwe wykorzystanie tej luki w zabezpieczeniach. Jeśli chcesz wiedzieć, jak możesz chronić swoje urządzenia IoT, dowiedzieć się więcej o tej słabości lub znaleźć odpowiedzi na pytania, na przykład co to jest rozproszona odmowa usługi ? zapraszamy do zapoznania się z naszym pełnym postem na blogu. Jeśli jest coś, o co chcesz zapytać o omawianą lukę w zabezpieczeniach, pamiętaj, że możesz zostawić nam wiadomość w naszej sekcji komentarzy.
Słabość CallStranger została odkryta przez Yunusa Çadırcı, eksperta ds. Cyberbezpieczeństwa w EY Turkey. Odkrył, że istnieje sposób na niewłaściwe użycie zestawu protokołów sieciowych, który nazywa się UPnP ( Universal Plug and Play ). Umożliwia urządzeniom sieciowym, takim jak komputery i drukarki, wzajemne odnajdywanie się w sieci. UPnP jest używany przez większość urządzeń IoT, dzięki czemu mogą wymieniać konfiguracje i inne dane, a także pracować w synchronizacji. Protokołem zarządza organizacja OCF ( Open Connectivity Foundation ), która została poinformowana o luce w zabezpieczeniach wkrótce po jej wykryciu pod koniec 2019 roku. Organizacja poinformowała dostawców dostarczających urządzenia IoT, które mogą mieć lukę CallStranger na początku 2020 roku, ale słabość nie została jeszcze całkowicie usunięta.
Table of Contents
W jaki sposób hakerzy mogą nadużywać luki w zabezpieczeniach CallStranger?
Specjaliści twierdzą, że zwykli użytkownicy domowi są mniej zagrożeni niż różne firmy i organizacje. Dzieje się tak, ponieważ luka może pozwolić hakerom na ominięcie urządzeń zabezpieczających i eksfiltrację danych, a firmy często mają wiele urządzeń IoT podłączonych do tej samej sieci. W związku z tym atakowanie ich może zapewnić hakerom dostęp do większej liczby urządzeń i informacji.
Niemniej jednak specjaliści od cyberbezpieczeństwa uważają, że nikt nie jest bezpieczny, ponieważ cyberprzestępcy mogą nadużywać CallStranger nie tylko do eksfiltracji danych, ale także do przeprowadzania ataków DDoS. Co to jest rozproszony atak typu „odmowa usługi”? Jest to atak, podczas którego hakerzy próbują uniemożliwić dostęp do urządzenia lub maszyny, zalewając je ruchem, którego mogą nie być w stanie obsłużyć, powodując w rezultacie przeciążenie docelowego systemu. Aby tak się stało, cyberprzestępcy muszą wysyłać ogromną liczbę żądań z różnych urządzeń, co zwykle robią, wykorzystując podatne na ataki urządzenia IoT podłączone do tak zwanego botnetu. Najgorsze jest to, że możesz nie wiedzieć, czy twoje urządzenie jest niewłaściwie używane w ten sposób.
Kiedy ta luka w zabezpieczeniach zostanie usunięta?
Specjaliści twierdzą, że słabość CallStranger jest już usuwana. Jednak proces będzie powolny, ponieważ słabość dotyczy miliardów urządzeń IoT, a każde z nich musi otrzymać aktualizację oprogramowania układowego. Nie wspominając o tym, że wszystkim dostawcom takich urządzeń zajmie trochę czasu, aby załatać lukę i udostępnić poprawkę swoim użytkownikom. Tym samym nie ma dokładnej daty, kiedy nie będziemy musieli już martwić się słabością CallStranger. Dopóki to się nie stanie, wskazane jest podjęcie dodatkowych środków ostrożności, jeśli nie chcesz, aby hakerzy mieli dostęp do Twoich urządzeń IoT.
Co możesz zrobić, aby chronić swoje urządzenia przed luką CallStranger?
Według strony internetowej poświęconej słabości CallStranger zwykli użytkownicy domowi powinni zapytać swojego ISP (dostawcę usług internetowych ), czy ich routery mają protokół UPnP wychodzący z Internetu z luką w zabezpieczeniach CallStranger. Nie ma potrzeby wyłączania UPnP na takich urządzeniach, ale zaleca się użytkownikom upewnienie się, że ich punkt końcowy UPnP nie jest widoczny w Internecie.
A co z różnymi firmami używającymi urządzeń IoT, które mogą mieć odkrytą lukę w zabezpieczeniach? W miarę możliwości specjaliści zalecają zamykanie portów UPnP w Internecie. Firmy, które urządzenia zabezpieczające stosowanie powinno blokować wszystkie Subscribe i powiadomić pakiety HTTP w wnikaniem i ruchu wyjściowego, jak również urządzenia zabezpieczające ich DDoS skonfigurować. Organizacjom korzystającym z intranetu zaleca się wyłączenie usług UPnP na drukarkach, routerach i innych urządzeniach, jeśli to możliwe. Wreszcie, zaleca się regularne sprawdzanie stron internetowych zawierających informacje o słabych punktach zabezpieczeń i postępach w ich usuwaniu, aby poznać najnowsze wskazówki i wiadomości.
Co jeszcze możesz zrobić, aby chronić swoje urządzenia IoT?
Możesz już być zmęczony tym słyszeniem, ale ważne jest, aby wszędzie używać silnych haseł. Oznacza to, że jeśli posiadasz inteligentną lodówkę, drukarkę lub jakiekolwiek inne urządzenie, które może być podłączone do Internetu i w ten sposób wykorzystywane do ataków DDoS lub uzyskiwania dostępu do innych urządzeń, powinieneś ustawić silne hasła. Zachowanie domyślnych haseł urządzeń jest najgorszą rzeczą do zrobienia, chociaż używanie łatwych do odgadnięcia kombinacji również nie jest dużym postępem. Dlatego jeśli zależy Ci na swoim cyberbezpieczeństwie, zalecamy tworzenie haseł składających się z co najmniej 12 znaków i zawierających małe i duże litery, cyfry i symbole.
Możesz pomyśleć, że skonfigurowanie silnych haseł dla wszystkich kont i ich zapamiętanie byłoby trudne, ale odkąd pojawiły się menedżery haseł, nie musisz już wybierać między wygodą a bezpieczeństwem. Na przykład narzędzie takie jak Cyclonis Password Manager może generować i zapamiętywać silne hasła do wszystkich kont. Może również automatycznie logować Cię na swoje konta. Dlatego korzystanie z menedżera haseł może znacznie ułatwić sprawę i, co najważniejsze, pomóc w ochronie urządzeń i prywatności przed hakerami. Aby dowiedzieć się więcej o tym, jak działa Cyclonis i jakie inne funkcje ma do zaoferowania, przeczytaj tutaj .
Podsumowując, słabość CallStranger może nie być problemem, który mógłby pomóc hakerom w kradzieży tożsamości. Jeśli jednak nie chcesz, aby hakerzy wykorzystywali Twoje urządzenia do złośliwych celów lub uzyskiwali dostęp do innych maszyn i informacji, które mogą dostarczyć Twoje urządzenia, najlepiej przyjrzeć się temu problemowi i podjąć dodatkowe środki ostrożności. Aby uzyskać więcej informacji na temat luki w zabezpieczeniach, w tym listę urządzeń, na które została ona dotknięta, zalecamy sprawdzenie witryny callstranger.com .





