Wyłom w milionach urządzeń IoT – cyberbezpieczeństwo ciągle na tapecie

Im bardziej zagłębiamy się w świat wirtualny i internet rzeczy, tym ważniejsza jest kwestia cyberbezpieczeństwa. A także przeciwdziałanie różnego rodzaju atakom. Zajmująca się tematem cybersecurity firma Mandiant oraz Agencja ds. Cyberbezpieczeństwa i Bezpieczeństwa Infrastruktury (CISA) ujawniły istnienie poważnej luki w przeznaczonej dla urządzeń IoT platformy Kalay. Umożliwia ona osobom trzecim podglądanie czy podsłuchiwanie użytkowników, a także sterowanie przejętymi urządzeniami smart.

Co konkretnie zostało zaatakowane?

Kalay znaczy w języku Dawu „uścisk dłoni”. Ma symbolizować uniwersalną więź, jednak przez sytuację z wyłomem w zabezpieczeniach, kojarzyć się może z podaniem brudnej ręki albo takiej, w której czai się joy buzzer. Słaby punkt wykryli pod koniec ubiegłego roku członkowie Red Team Mandiant: Jake Valletta, Erik Barzdukas i Dillon Franke. Według ich ustaleń narażonych na atak jest przeszło 83 miliony urządzeń IoT. Tyloma chwali się ThroughTek, do którego należy platforma Kalay.

Kalay platforma podanie ręki
Źródło: ThroughTech

O jakie sprzęty chodzi? To na przykład kamery, ale też elektroniczne nianie czy urządzenia DVR. Cyberprzestępcy mogą w czasie rzeczywistym przechwytywać pochodzący z nich obraz i dźwięk. A także uzyskiwać informacje, które pozwolą im zdalnie kontrolować te urządzenia.

elektroniczna niania IoT podgląd snu
Źrodło: Adobe Stock

Z uwagi na to, w jaki sposób protokół Kalay jest integrowany przez producentów i sprzedawców inteligentnych sprzętów, Mandiant nie może stworzyć kompletnej listy produktów czy firm, które mogły paść ofiarami luki bezpieczeństwa. Tym samym użytkownicy końcowi mogą jedynie stosować się do prostych zasad. A więc korzystania z aktualizacji i unikatowych haseł dla poszczególnych sprzętów czy powiązanych z nimi kont. A także unikania łączenia się z podejrzanymi, ogólnodostępnymi sieciami.

Jakie wskazówki ma Mandiant dla firm?

W porozumieniu z ThroughTekiem Mandiant przedstawia czynności, które powinny wykonać firmy korzystające z Kalay:

  • jeśli wersja SDK jest starsza niż 3.1.10, należy zaktualizować bibliotekę do wersji 3.3.1.0 albo 3.4.2.0 oraz włączyć funkcje Authkey i DTLS (Datagram Transport Layer Security);
  • jeśli korzysta się z wersji SDK 3.1.10 lub nowszej, wystarczy włączyć powyższe funkcje;
  • poza tym powinno się sprawdzić kontrolę bezpieczeństwa na miejscu w API oraz innych usługach, które przekazują do Kalay unikatowe identyfikatory.

Sprawdźcie też:

Źródła: FireEye, Threatpost, ThroughTek