Szerző: Hlács Ferenc

2014. augusztus 12. 14:29

Komoly biztonsági kockázatokat rejtenek az IoT firmware-ek

Van hova fejlődniük biztonság terén az "okoseszközöknek" az Eurecom kutatása szerint. A szakértők több ezer firmware átvizsgálása után számos biztonsági rést és nyitva hagyott hátsó kaput találtak, de a szoftverekben használt titkosítási megoldások is hagynak kívánnivalót maguk után.

Komoly biztonsági kockázatot rejthetnek az IoT eszközökhöz készült firmware-ek - mutattak rá az Eurecom kutatói. A szakértők szerint a nyomtatók, hálózati routerek sőt akár a biztonsági kamerák szoftvere is vonzó célpontot jelenthet a támadók számára. A kutatók egy saját fejlesztésű webes crawler szoftverrel vizsgáltak át több mint 32 ezer firmware-t a különböző gyártók weboldalain - ezek között olyan nagy nevek is ott voltak mint a Siemens, a Xerox, a Bosch, a Philips, a Samsung, az LG, a D-Link vagy a Belkin.

Szinte egyáltalán nincsenek frissítések

A vizsgálat során 38 sebezhetőséget találtak, amelyek közül legalább egy több mint 123 termékben volt megtalálható. A felfedezett biztonsági hibák a gyenge titkosítási mechanizmusoktól egészen az egyes eszközökhöz illetéktelen hozzáférést biztosító hátsó bejáratokig terjedtek. A kérdéses firmware-ek elsöprő többsége a konzumer termékekhez tartozik, ahol az egyes gyártóknak létfontosságú, hogy azokat minél gyorsabban és olcsóbban dobhassák piacra. Ennek fényében nem igazán meglepő, hogy a sietséget gyakran a biztonság is megsínyli: a firmware-ek jócskán el vannak maradva hasonló felszereltség terén például a PC-s szoftverekhez képest, utóbbiakhoz ráadásul rendszeresen érkeznek biztonsági frissítések és patchek, amit a firmware-ek túlnyomó része nem mondhat el magáról.

Égbe révedő informatikusok: az Időkép-sztori

Mi fán terem az előrejelzés, hogy milyen infrastruktúra dolgozik az Időkép alatt, mi várható a deep learning modellek térnyerésével?

Égbe révedő informatikusok: az Időkép-sztori Mi fán terem az előrejelzés, hogy milyen infrastruktúra dolgozik az Időkép alatt, mi várható a deep learning modellek térnyerésével?

Az ilyen programok ráadásul sokszor harmadik felektől származó szoftverekre támaszkodnak - egy alkalommal például a kutatók olyan frissen kiadott firmware-t is találtak, amely egy csaknem 10 éves Linux kernelt használt. A hasonló hibákat ráadásul egyáltalán nem könnyű kiszűrni, hiszen egy-egy népszerű fejlesztőkészletet adott esetben több gyártó is használhat, így az egyes biztonsági rések számos különböző vállalat termékeibe is utat találhatnak, sőt még a frissítést követően is sebezhetők maradhatnak.

Gyenge titkosítás

A szakértők emellett a titkosításhoz használt digitális tanúsítványok terén is találtak problémákat: a vizsgált szoftverek közül 41 saját aláírással rendelkezett, és privát RSA titkosítási kulcs tartozott hozzájuk, ami jóval kevésbé biztonságos mint a publikus kulcsot használó megoldások. A vizsgálat alapján nagyjából 35 ezer online eszköz használt ilyen tanúsítványokat. Hátsó bejáratokból sem volt hiány, a kutatók csaknem 326 ilyet találtak, ezek egyikében például egy behatoló potenciálisan átvehette volna az irányítást egy adott lakás világítása fölött. Érdekes, hogy ugyanez a hátsó kapu volt jelen egy másik gyártó mintegy 44 CCTV kamerájában , sőt egy meg nem nevezett vállalat otthoni routereiben is.

A hiba ugyanakkor nem ezeknek a cégeknek a számlájára írható, ugyanis mint utóbb kiderült, az az eszközökben lévő hálózati chiptől eredt, amelyet mind ugyanattól a gyártótól rendeltek. Utóbbi vélhetően debubbing célokra hagyta nyitva a kaput a firmware-ben - ezzel veszélybe sodorva az egyes készülékek tulajdonosait. Az Eurecom kutatását a szakértők jövő héten ismertetik a 23. Usenix Security Symposium konferencián San Diegóban.

Nagyon széles az a skála, amin az állásinterjú visszajelzések tartalmi minősége mozog: túl rövid, túl hosszú, semmitmondó, értelmetlen vagy semmi. A friss heti kraftie hírlevélben ezt jártuk körül. Ha tetszett a cikk, iratkozz fel, és minden héten elküldjük emailben a legfrissebbet!

a címlapról