脆弱的Telnet服務使黑客利用被劫持的無線電設備攻擊系統
鑑於在或多或少任何連接到互聯網的設備上運行的在線流媒體服務的普及,有些人可能會發現很難相信公司正在銷售在線傳輸音樂和其他內容的專用物聯網無線電。但是有這樣的事情,似乎吸引了不少人。例如,來自漏洞實驗室的安全研究人員稱,Telestar的Imperial&Dabman線路的物聯網無線電數量超過100萬。直到幾天前,這是相當驚人的,因為這些無線電很容易受到嚴重的網絡攻擊。
弱密碼和無證服務給物聯網無線電帶來了安全風險
有問題的設備在國際上銷售,用戶可以通過Wi-Fi和藍牙與他們互動。漏洞實驗室的專家在私有網絡上執行安全審計時發現了漏洞,並發現了一些不尋常的配置設置。
經過短暫調查後,在端口23上運行的無證件Telnet服務被追溯到連接到同一網絡的物聯網無線電。對於那些不熟悉它的人來說,Telnet是一種應用協議,可以促進用戶和設備之間的通信。它已經存在了一段時間,但缺乏加密和其他安全問題意味著其他更強大的替代品是首選,所以當他們看到它運行時,研究人員有點驚訝。
該服務確實需要身份驗證,但這絕不足以阻止安全專家。使用名為Ncrack的密碼破解工具,他們設法在幾分鐘內蠻力破解,並且因為Telnet服務讓他們以root用戶身份登錄,所以該設備基本上是敞開的。在測試期間,他們不僅要更改設備名稱並強制使用不同的流,還要在基於Linux的系統上創建,修改和刪除文件。
脆弱的物聯網無線電有多糟糕?
您可能認為此漏洞只對想要更改人們遠程收聽的廣播電台的惡作劇者有用,但事實是,被黑客攻擊的物聯網無線電可能會造成很大的傷害。正如我們已經提到的那樣,它們中有很多,如果劫持它們是如此簡單,那麼創建殭屍設備的大型殭屍網絡並不會太困難。騙子實際上是在過去做過的。
在2016年底,他們在Mirai殭屍網絡的幫助下發起了歷史上最大,最具影響力的分佈式拒絕服務(DDoS)攻擊,該殭屍網絡由遍布全球的數百萬被黑客入侵的物聯網設備組成。有些人可能還記得,由於弱的默認密碼和糟糕的網絡配置,所有這些小工具都被劫持了。
值得慶幸的是,黑客無法通過Telestar的IoT無線電發揮同樣的技巧。漏洞實驗室的專家在發現安全漏洞後立即在6月份與製造商聯繫. 根據ZDNet的說法,上個月底發布了更新的固件。 Telnet服務現已更改,密碼已“修改”。所有者可以通過將其無線電重置為出廠設置並通過Wi-Fi打開更新來安裝它。毋庸置疑,如果您擁有其中一個設備,則必須按照這些步驟進行操作。