Komoly biztonsági kockázatokat rejtenek az IoT firmware-ek
Van hova fejlődniük biztonság terén az "okoseszközöknek" az Eurecom kutatása szerint. A szakértők több ezer firmware átvizsgálása után számos biztonsági rést és nyitva hagyott hátsó kaput találtak, de a szoftverekben használt titkosítási megoldások is hagynak kívánnivalót maguk után.
Komoly biztonsági kockázatot rejthetnek az IoT eszközökhöz készült firmware-ek - mutattak rá az Eurecom kutatói. A szakértők szerint a nyomtatók, hálózati routerek sőt akár a biztonsági kamerák szoftvere is vonzó célpontot jelenthet a támadók számára. A kutatók egy saját fejlesztésű webes crawler szoftverrel vizsgáltak át több mint 32 ezer firmware-t a különböző gyártók weboldalain - ezek között olyan nagy nevek is ott voltak mint a Siemens, a Xerox, a Bosch, a Philips, a Samsung, az LG, a D-Link vagy a Belkin.
Szinte egyáltalán nincsenek frissítések
A vizsgálat során 38 sebezhetőséget találtak, amelyek közül legalább egy több mint 123 termékben volt megtalálható. A felfedezett biztonsági hibák a gyenge titkosítási mechanizmusoktól egészen az egyes eszközökhöz illetéktelen hozzáférést biztosító hátsó bejáratokig terjedtek. A kérdéses firmware-ek elsöprő többsége a konzumer termékekhez tartozik, ahol az egyes gyártóknak létfontosságú, hogy azokat minél gyorsabban és olcsóbban dobhassák piacra. Ennek fényében nem igazán meglepő, hogy a sietséget gyakran a biztonság is megsínyli: a firmware-ek jócskán el vannak maradva hasonló felszereltség terén például a PC-s szoftverekhez képest, utóbbiakhoz ráadásul rendszeresen érkeznek biztonsági frissítések és patchek, amit a firmware-ek túlnyomó része nem mondhat el magáról.
Az AI és a nagy full-full-stack trend Az AI farvizén számos új informatikai munkakör születik, vagy már ismert munkák kapnak új nevet és vele extra elvárásokat is.
Az ilyen programok ráadásul sokszor harmadik felektől származó szoftverekre támaszkodnak - egy alkalommal például a kutatók olyan frissen kiadott firmware-t is találtak, amely egy csaknem 10 éves Linux kernelt használt. A hasonló hibákat ráadásul egyáltalán nem könnyű kiszűrni, hiszen egy-egy népszerű fejlesztőkészletet adott esetben több gyártó is használhat, így az egyes biztonsági rések számos különböző vállalat termékeibe is utat találhatnak, sőt még a frissítést követően is sebezhetők maradhatnak.
Gyenge titkosítás
A szakértők emellett a titkosításhoz használt digitális tanúsítványok terén is találtak problémákat: a vizsgált szoftverek közül 41 saját aláírással rendelkezett, és privát RSA titkosítási kulcs tartozott hozzájuk, ami jóval kevésbé biztonságos mint a publikus kulcsot használó megoldások. A vizsgálat alapján nagyjából 35 ezer online eszköz használt ilyen tanúsítványokat. Hátsó bejáratokból sem volt hiány, a kutatók csaknem 326 ilyet találtak, ezek egyikében például egy behatoló potenciálisan átvehette volna az irányítást egy adott lakás világítása fölött. Érdekes, hogy ugyanez a hátsó kapu volt jelen egy másik gyártó mintegy 44 CCTV kamerájában , sőt egy meg nem nevezett vállalat otthoni routereiben is.
A hiba ugyanakkor nem ezeknek a cégeknek a számlájára írható, ugyanis mint utóbb kiderült, az az eszközökben lévő hálózati chiptől eredt, amelyet mind ugyanattól a gyártótól rendeltek. Utóbbi vélhetően debubbing célokra hagyta nyitva a kaput a firmware-ben - ezzel veszélybe sodorva az egyes készülékek tulajdonosait. Az Eurecom kutatását a szakértők jövő héten ismertetik a 23. Usenix Security Symposium konferencián San Diegóban.