Уязвимость CallStranger, обнаруженная в большинстве устройств Интернета вещей, дает киберпреступникам преимущества

Исследователи предупреждают пользователей об уязвимости системы безопасности, которая может затронуть миллиарды устройств IoT ( Интернет вещей ) по всему миру. Она известна как уязвимость CallStranger , и, по словам специалистов по кибербезопасности, ее можно неправильно использовать для выполнения DDoS-атак ( распределенного отказа в обслуживании ), сканирования внутренних портов и эксфильтрации данных. Поэтому пользователям рекомендуется принимать дополнительные меры предосторожности, которые не позволят хакерам злоупотребить этой уязвимостью безопасности. Если вы хотите узнать, как можно защитить свои устройства IoT, узнайте больше об этой уязвимости или найдите ответы на такие вопросы, как что такое распределенная атака отказа в обслуживании ? мы приглашаем вас прочитать полную запись нашего блога. Если вы хотите что-то спросить об обсуждаемой уязвимости системы безопасности, имейте в виду, что вы можете оставить нам сообщение в разделе комментариев.

Уязвимость CallStranger была обнаружена Юнусом Чадырджи, экспертом по кибербезопасности EY Turkey. Он обнаружил, что существует способ злоупотребления набором сетевых протоколов, который называется UPnP ( Universal Plug and Play ). Это позволяет подключенным к сети устройствам, таким как компьютеры и принтеры, обнаруживать друг друга в сети. UPnP используется большинством устройств IoT, чтобы они могли обмениваться конфигурациями и другими данными, а также работать синхронно. Протокол управляется организацией под названием OCF ( Open Connectivity Foundation ), которая была проинформирована об уязвимости системы безопасности вскоре после ее обнаружения, которое было сделано в конце 2019 года. Организация сообщила поставщикам, предоставляющим устройства IoT, которые могут иметь уязвимость CallStranger. в начале 2020 года, но эта слабость еще не устранена полностью.

Как хакеры могут злоупотреблять уязвимостью системы безопасности CallStranger?

Специалисты утверждают, что обычные домашние пользователи менее подвержены риску, чем различные компании и организации. Это связано с тем, что уязвимость может позволить хакерам обходить устройства безопасности и извлекать данные, а компании часто имеют множество устройств Интернета вещей, подключенных к одной сети. Таким образом, нацеливание на них может предоставить хакерам доступ к большему количеству устройств и информации.

Тем не менее, специалисты по кибербезопасности считают, что никто не застрахован, потому что киберпреступники могут использовать CallStranger не только для кражи данных, но и для выполнения DDoS-атак. Что такое распределенная атака отказа в обслуживании? Это атака, во время которой хакеры пытаются сделать устройство или машину недоступными, наводняя их трафиком, с которым они могут не справиться, и, как следствие, вызывают перегрузку целевой системы. Киберпреступникам необходимо отправить огромное количество запросов с разных устройств, чтобы это произошло, что они обычно делают, злоупотребляя уязвимыми устройствами Интернета вещей, подключенными к так называемому ботнету. Хуже всего то, что вы можете не знать, используется ли ваше устройство таким образом.

Когда будет устранена эта уязвимость системы безопасности?

Специалисты говорят, что уязвимость CallStranger уже устраняется. Однако процесс будет медленным, поскольку уязвимость затрагивает миллиарды устройств IoT, и каждое из них должно получить обновление прошивки. Не говоря уже о том, что всем поставщикам таких устройств потребуется время, чтобы исправить уязвимость и предоставить исправление своим пользователям. Таким образом, нет точной даты, когда нам больше не придется беспокоиться о слабости CallStranger. Пока это не произойдет, рекомендуется принять дополнительные меры предосторожности, если вы не хотите, чтобы хакеры могли получить доступ к вашим устройствам Интернета вещей.

Что вы можете сделать, чтобы защитить свои устройства от уязвимости CallStranger?

Согласно веб-сайту, посвященному слабости CallStranger, обычные домашние пользователи должны спросить своего интернет-провайдера, есть ли у их маршрутизаторов UPnP с выходом в Интернет с уязвимостью CallStranger. Нет необходимости отключать UPnP на таких устройствах, но пользователям рекомендуется убедиться, что их конечная точка UPnP не доступна в Интернете.

А как насчет различных компаний, использующих устройства Интернета вещей, которые могут иметь обнаруженную уязвимость в системе безопасности? Специалисты советуют по возможности закрыть UPnP порты для выхода в Интернет. Компании, использующие устройства безопасности, должны блокировать все HTTP- пакеты подписки и уведомления во входящем и исходящем трафике, а также настраивать свои устройства защиты от DDoS-атак. Организациям, использующим интрасеть , рекомендуется отключить службы UPnP на принтерах, маршрутизаторах и других устройствах, если это возможно. Наконец, рекомендуется регулярно проверять веб-сайты, на которых представлена информация о слабых местах в системе безопасности и о ходе их устранения, чтобы узнавать последние советы и новости.

Что еще вы можете сделать для защиты своих устройств IoT?

Возможно, вы уже устали это слышать, но очень важно везде использовать надежные пароли. Это означает, что если у вас есть умный холодильник, принтер или любое другое устройство, которое может быть подключено к Интернету и таким образом использоваться для DDoS-атак или доступа к другим вашим устройствам, вам следует установить надежные пароли. Хранить пароли устройств по умолчанию - худшее, что можно сделать, хотя использование легко угадываемых комбинаций тоже не является большим улучшением. Таким образом, если вы заботитесь о своей кибербезопасности, мы рекомендуем создавать пароли не менее чем из 12 символов и содержать строчные и прописные буквы, цифры и символы.

Вы можете подумать, что будет сложно установить надежные пароли для всех ваших учетных записей и запомнить их, но с тех пор, как появились менеджеры паролей, вам больше не нужно выбирать между удобством и безопасностью. Например, такой инструмент, как Cyclonis Password Manager, может генерировать и запоминать надежные пароли для всех ваших учетных записей. Он также может автоматически входить в ваши учетные записи. Таким образом, использование менеджера паролей может значительно упростить задачу и, что наиболее важно, помочь вам защитить ваши устройства и вашу конфиденциальность от хакеров. Чтобы узнать больше о том, как работает Cyclonis и какие еще функции он предлагает, прочтите здесь .

В общем, слабость CallStranger не может быть проблемой, которая может помочь хакерам украсть личные данные. Однако, если вы не хотите, чтобы хакеры использовали ваши устройства для злонамеренных действий или получили доступ к другим машинам и информации, которую могут предоставить ваши устройства, лучше разобраться в проблеме и принять дополнительные меры предосторожности. Для получения дополнительной информации об уязвимости системы безопасности, включая список устройств, на которые она влияет, мы рекомендуем посетить веб-сайт callstranger.com .

September 24, 2020