Разработчик решений для обеспечения информационной безопасности Armis сообщил о серьезной уязвимости, которая присутствует в 496 млн. устройств Интернета вещей. В группе риска находятся предприятия, поскольку именно в них используется большая часть оборудования, которое может быть подвержено кибератакам. Речь идет о так называемых атаках DNS rebinding, о которых было известно еще десять лет назад. Это форма компьютерной атаки на веб-сервисы, при которой вредоносная веб-страница заставляет браузер посетителя запустить скрипт, обращающийся к другим сайтам и сервисам.

Отметим, что об угрозе DNS rebinding для IoT-продуктов Google, Roku и Sonos месяц назад также сообщил специалист по информационной безопасности Бреннон Дорси.

«Перепривязывание DNS» часто используется для компрометации устройств и дальнейшего их использования в качестве «точки ретрансляции», интересующей злоумышленника. Совершая DNS-атаку, преступник заставляет браузер или устройство жертвы обращаться к стороннему серверу с вредоносным содержимым. Скомпрометированное оборудование зачастую используется для развития дальнейших атак на входящие в локальную сеть системы.

Для проведения взлома злоумышленник разворачивает собственный DNS-сервер и привязывает его к вредоносному домену. Затем с помощью различных приемов, например спама, межсайтового скриптинга (XSS) или рекламных баннеров на сторонних ресурсах, атакующий заставляет пользователя перейти по вредоносной ссылке. Когда ловушка преступника срабатывает, браузер жертвы посылает на домен запрос о параметрах DNS. Сервер злоумышленника отвечает, позволяя обозревателю записать адрес.

Каждую секунду обмениваясь информацией с «умными» устройствами жертвы, злоумышленник получает доступ к IP-адресам сети и собирает сведения о подключенных устройствах. В дальнейшем он может использовать полученную информацию не только для слежки за владельцем, но и для совершения других преступных действий, например создания ботнета.

Хотя атаки DNS rebinding известны уже около десяти лет, степень защищенности от них остается удручающе низкой. Исследователи приводят следующие цифры об уязвимых гаджетах: 87% всех маршрутизаторов, коммутаторов и точек доступа, 78% стриминговых плееров/колонок, 77% IP-телефонов, 75% IP-камер, 66% сетевых принтеров, 57% смарт-телевизоров.

Исследователи отмечают, что создание и выпуск патчей для такого огромного количества устройств скорее всего является невыполнимой задачей. Дело в том, что многие производители не спешат исправлять в своих продуктах даже более простые уязвимости. По мнению экспертов, проще и дешевле будет эффективно интегрировать IoT-устройства с уже использующимися продуктами для мониторинга кибербезопасности.

Специалисты Armis стали известны всему миру в 2017 г. после обнаружения уязвимости BlueBorne, представлявшей угрозу для 5,3 млрд. устройств, работающих с различными имплементациями Bluetooth.

Версия для печати