'CallStranger' sårbarhet funnet i de fleste IoT-enheter gir nettkriminelle fordeler

Forskere advarer brukere om et sikkerhetsproblem som kan påvirke milliarder av IoT ( Internet of Things ) -enheter over hele verden. Det er kjent som CallStranger- sårbarheten, og ifølge cybersecurity-spesialister kan det misbrukes for å utføre DDoS ( Distribuert Denial of Service ) -angrep, skanne interne porter og exfiltrere data. Derfor oppfordres brukerne til å ta ekstra forholdsregler som forhindrer hackere i å misbruke dette sikkerhetsproblemet. Hvis du vil vite hvordan du kan beskytte IoT-enhetene dine, lære mer om denne svakheten, eller finne svar på spørsmål som hva er et distribuert angrep på tjenestenekt ? vi inviterer deg til å lese hele blogginnlegget vårt. Hvis det er noe du vil spørre om den diskuterte sikkerhetsproblemet, må du huske at du kan gi oss en melding i kommentarfeltet.

CallStranger-svakheten ble oppdaget av Yunus Çadırcı, en cybersikkerhetsekspert i EY Turkey. Han fant ut at det er en måte å misbruke et sett med nettverksprotokoller som kalles UPnP ( Universal Plug and Play ). Det lar nettverksenheter som datamaskiner og skrivere oppdage hverandre i nettverket. UPnP brukes av de fleste IoT-enheter slik at de kan utveksle konfigurasjoner og andre data, samt fungere synkronisert. Protokollen administreres av en organisasjon kalt OCF ( Open Connectivity Foundation ) som ble informert om sikkerhetsproblemet like etter oppdagelsen, som ble laget i slutten av 2019. Organisasjonen har informert leverandører som leverer IoT-enheter som kan ha CallStranger-sårbarheten. i begynnelsen av 2020, men svakheten er ennå ikke fjernet helt.

Hvordan kan hackere misbruke CallStranger-sikkerhetsproblemet?

Spesialister sier at vanlige hjemmebrukere er mindre utsatt enn forskjellige selskaper og organisasjoner. Det er fordi sårbarheten kan tillate hackere å omgå sikkerhetsenheter og exfiltrere data, og selskaper har ofte mange IoT-enheter koblet til samme nettverk. Dermed kan målretting mot dem gi hackere tilgang til flere enheter og informasjon.

Ikke desto mindre mener nettsikkerhetsspesialister at ingen er trygge fordi nettkriminelle kan misbruke CallStranger, ikke bare for å exfiltrere data, men også for å utføre DDoS-angrep. Hva er et distribuert nektelsesangrep? Det er et angrep der hackere prøver å gjøre en enhet eller en maskin utilgjengelig ved å oversvømme den med trafikk som den kanskje ikke klarer å håndtere og som et resultat forårsake overbelastning av det målrettede systemet. Nettkriminelle må sende et enormt antall forespørsler fra forskjellige enheter for å få det til, noe de vanligvis gjør ved å misbruke sårbare IoT-enheter som er koblet til det såkalte botnet. Det verste er at du kanskje ikke vet om enheten din blir misbrukt på denne måten.

Når vil dette sikkerhetsproblemet bli fjernet?

Spesialister sier at CallStranger-svakheten allerede er fjernet. Prosessen vil imidlertid være treg siden svakheten påvirker milliarder av IoT-enheter, og hver av dem må motta en firmwareoppdatering. For ikke å nevne, det vil ta tid for alle leverandører av slike enheter å lappe sårbarheten og gi oppdateringen til brukerne. Dermed er det ingen nøyaktig dato når vi ikke lenger trenger å bekymre oss for CallStranger-svakheten. Inntil det skjer, anbefales det å ta ekstra forholdsregler hvis du ikke vil at hackere skal ha tilgang til IoT-enhetene dine.

Hva kan du gjøre for å beskytte enhetene dine mot CallStranger-sårbarheten?

I følge nettstedet dedikert til CallStranger-svakheten, bør vanlige hjemmebrukere spørre sin ISP ( Internet Service Provider ) om ruterne har UPnP mot internett med CallStranger-sårbarheten. Det er ikke nødvendig å deaktivere UPnP på slike enheter, men brukere anbefales å sørge for at UPnP-endepunktet ikke blir utsatt for Internett.

Hva med forskjellige selskaper som bruker IoT-enheter som kan ha oppdaget sikkerhetsproblemet? Spesialister anbefaler om mulig å stenge UPnP-porter for Internett. Bedrifter som bruker sikkerhetsenheter, bør blokkere alle Abonner og varsle HTTP- pakker i inn- og utgangstrafikk , samt konfigurere DDoS-beskyttelsesenhetene. Organisasjoner som bruker intranett anbefales å deaktivere UPnP-tjenester på skrivere, rutere og andre enheter, hvis mulig. Til slutt anbefales det å regelmessig sjekke nettsteder som gir informasjon om sikkerhetssvakheten og fremdriften for fjerning for å finne de siste tipsene og nyhetene.

Hva mer kan du gjøre for å beskytte IoT-enhetene dine?

Du er kanskje allerede lei av å høre dette, men det er viktig at du bruker sterke passord overalt. Det vil si at hvis du eier et smart kjøleskap, en skriver eller en hvilken som helst annen enhet som kan kobles til Internett og som brukes til DDoS-angrep eller tilgang til andre enheter, bør du sette opp sterke passord. Det er verst å beholde enheters standardpassord, selv om det ikke er noen stor forbedring å bruke lett gjettbare kombinasjoner. Hvis du bryr deg om cybersikkerheten, anbefaler vi at du oppretter passord fra minst 12 tegn som inneholder små og store bokstaver, tall og symboler.

Du tror kanskje at det ville være vanskelig å sette opp sterke passord for alle kontoene dine og huske dem også, men siden passordadministratorer dukket opp, trenger du ikke lenger å velge mellom bekvemmelighet og sikkerhet. For eksempel kan et verktøy som Cyclonis Password Manager generere og huske sterke passord for alle kontoene dine. Det kan også logge deg på kontoene dine automatisk. Dermed kan bruk av passordbehandling gjøre ting mye enklere og, viktigst, hjelpe deg med å beskytte enhetene dine og personvernet ditt mot hackere. For å finne ut mer om hvordan Cyclonis fungerer og hvilke andre funksjoner den har å tilby, kan du lese her .

Alt i alt er CallStranger-svakheten kanskje ikke et problem som kan hjelpe hackere med å stjele identiteter. Men hvis du ikke vil at hackere skal misbruke enhetene dine til ondsinnede ting eller få tilgang til andre maskiner og informasjonen som enhetene dine kan gi, er det best å se på problemet og ta ekstra forholdsregler. For mer informasjon om sikkerhetsproblemet, inkludert listen over enheter som er bekreftet å være berørt av det, anbefaler vi å sjekke nettstedet callstranger.com .

September 24, 2020