脆弱的Telnet服务使黑客利用被劫持的无线电设备攻击系统
鉴于在或多或少任何连接到互联网的设备上运行的在线流媒体服务的普及,有些人可能会发现很难相信公司正在销售在线传输音乐和其他内容的专用物联网无线电。但是有这样的事情,似乎吸引了不少人。例如,来自漏洞实验室的安全研究人员称,Telestar的Imperial&Dabman线路的物联网无线电数量超过100万。直到几天前,这是相当惊人的,因为这些无线电很容易受到严重的网络攻击。
弱密码和无证服务给物联网无线电带来了安全风险
有问题的设备在国际上销售,用户可以通过Wi-Fi和蓝牙与他们互动。漏洞实验室的专家在私有网络上执行安全审计时发现了漏洞,并发现了一些不寻常的配置设置。
经过短暂调查后,在端口23上运行的无证件Telnet服务被追溯到连接到同一网络的物联网无线电。对于那些不熟悉它的人来说,Telnet是一种应用协议,可以促进用户和设备之间的通信。它已经存在了一段时间,但缺乏加密和其他安全问题意味着其他更强大的替代品是首选,所以当他们看到它运行时,研究人员有点惊讶。
该服务确实需要身份验证,但这绝不足以阻止安全专家。使用名为Ncrack的密码破解工具,他们设法在几分钟内蛮力,并且由于Telnet服务让他们以root用户身份登录,因此该设备基本上是敞开的。在测试期间,他们不仅要更改设备名称并强制使用不同的流,还要在基于Linux的系统上创建,修改和删除文件。
脆弱的物联网无线电有多糟糕?
您可能认为此漏洞只对想要更改人们远程收听的广播电台的恶作剧者有用,但事实是,被黑客攻击的物联网无线电可能会造成很大的伤害。正如我们已经提到的那样,它们中有很多,如果劫持它们是如此简单,那么创建僵尸设备的大型僵尸网络并不会太困难。骗子实际上是在过去做过的。
在2016年底,他们在Mirai僵尸网络的帮助下发起了历史上最大,最具影响力的分布式拒绝服务(DDoS)攻击,该僵尸网络由遍布全球的数百万被黑客入侵的物联网设备组成。有些人可能还记得,由于弱的默认密码和糟糕的网络配置,所有这些小工具都被劫持了。
值得庆幸的是,黑客无法通过Telestar的IoT无线电发挥同样的技巧。漏洞实验室的专家在发现安全漏洞后立即在6月份与制造商联系. 根据ZDNet的说法,上个月底发布了更新的固件。 Telnet服务现已更改,密码已“修改”。所有者可以通过将其无线电重置为出厂设置并通过Wi-Fi打开更新来安装它。毋庸置疑,如果您拥有其中一个设备,则必须按照这些步骤进行操作。