آسیبپذیری نیم میلیارد دستگاه هوشمند به دلیل نقص سرورهای DNS
Armis شرکتی است که در گذشته آسیبپذیریهایی BlueBorne را در پروتکل بلوتوث (Bluetooth) کشف کرده است. با انتشار گزارشهایی مبنی بر نقصهای DNS rebinding در برنامههای Blizzard و uTorrent و دستگاههای Google Home، Roku TV و Sonos، شرکت Armis تاثیر این نوع حملات را روی دستگاههای نوع اینترنت اشیا تحلیل کرده است. حملات DNS rebinding به این صورت انجام میشود که مهاجم دستگاه یا مرورگر کاربر را وادار میکند تا به یک سرور DNS مخرب متصل شود و سپس باعث میشود تا دستگاه به دامنههای ناخواسته دسترسی یابد. حملات DNS rebinding معمولا برای نفوذ به دستگاهها و استفاده از آنها بهعنوان نقاط رله در شبکههای داخلی انجام میشود. شرکت Armis میگوید که دستگاههای IoT و سایر دستگاههای هوشمند گزینههای مطلوبی برای حملات DNS rebinding، برای مهاجمان هستند، به دلیل اینکه تعداد این دستگاهها در شبکههای سازمانها زیاد است و آنها میتوانند نقش کلیدی در عملیاتهای شناسایی و سرقت دادهها ایفا کنند.
براساس گفته کارشناسان، تقریبا تمامی گونههای دستگاههای هوشمند، از تلویزیونهای هوشمند تا روترها، پرینترها گوشیهای IP و...، نسبت به حملات DNS rebinding آسیبپذیر هستند. از اینرو تعداد دستگاههای آسیبپذیر به نیم میلیارد میرسند. اصلاح تمامی این دستگاهها در مقابل حملات DNS rebinding چالش بزرگی است که ممکن است هیچوقت انجام نشود. این کار نیاز به وصلههای امنیتی از طرف سازندگان دستگاهها دارد که علاوه بر جلوگیری از حملات پیچیده DNS rebinding، امنیت آنها در قبال نقصهای جزئی مانند آسیبپذیریهای XSS و CSRF را نیز فراهم کنند. بنابر گفته کارشناسانArmis، کمهزینهترین و آسانترین راه برای جلوگیری از این حملات، یکپارچهسازی دستگاههای IoT با محصولات نظارت بر امنیت سایبری موجود است. اما در نهایت باید گفت که سازندگان دستگاههای هوشمند مسوول بهروزرسانی مدل مقابله با تهدیدها، نسبت به هرگونه آسیبپذیری از قبیل DNS rebinding یا هر ایراد دیگری هستند. از طرفی استفادهکنندگان نیز باید نسبت به بهروزرسانی آنها آگاه باشند. برای مثال اخیرا به دلیل وجود یک روتر قدیمی، هکرها توانستند یک میلیون دلار از بانک روسی PIR به سرقت ببرند.
ارسال نظر