Frage:
Muss das lokale Netzwerk zuerst gehackt werden, damit auf IoT-Geräte zugegriffen werden kann?
Chad Caldwell
2016-10-25 07:29:45 UTC
view on stackexchange narkive permalink

Ich verstehe vollkommen, wie IoT-Geräte bei den massiven DDoS-Angriffen verwendet wurden, da sie aufgrund fehlender Firewalls, Standardkennwörter usw. leicht manipuliert werden können.

Was ich nicht verstehe, ist, obwohl es leicht gehackt werden kann. Die meisten IoT-Geräte sind mit gesicherten privaten WLAN-Netzwerken verbunden.

Hier ist die Frage: Wird also angenommen, dass die Netzwerke dieser Tausenden von IoT-Geräten zuerst gehackt wurden, dann wurde das Gerät selbst gehackt?

Ein gesichertes privates Netzwerk ist nur ein Kanal, über den das Gerät ins Internet gelangt und "Ich bin hier und warte auf das Passwort" ankündigt.
PC-Malware kann leicht lokale Geräte finden und entführen, die nicht von außen sichtbar sind.
"* Die meisten IoT-Geräte sind mit gesicherten privaten WLAN-Netzwerken verbunden *", die mit dem Internet verbunden sind, normalerweise ohne Firewall.
Zehn antworten:
John Deters
2016-10-25 07:59:31 UTC
view on stackexchange narkive permalink

Die Geräte sind so konzipiert, dass sie von außerhalb des Hauses zugänglich sind. Um ihren Besitzern diesen Service anzubieten, machen sie sich über den Router / die Firewall des Hausbesitzers zugänglich. Dazu senden sie ein UPnP-Paket an den Router des Besitzers, das den Router anweist, einen Port zu öffnen, der eine Verbindung zu ihnen herstellt. Sie warten dann auf Verbindungen, die direkt aus dem Internet kommen.

Mit anderen Worten, die Geräte haben zuerst die Router ihres Besitzers absichtlich gehackt, wodurch ihre eigenen Schwachstellen aufgedeckt wurden. (Dies hat nichts mit gesichertem, privatem oder offenem WLAN zu tun, außer dass viele IoT-Geräte eine Verbindung über WLAN herstellen. UPnP weist genau die gleichen Sicherheitslücken auf, die über Ethernet-Kabel mit verkabelten Geräten verbunden sind.)

Zum Schutz Deaktivieren Sie UPnP auf Ihrem Router.

Beachten Sie, dass mit IPv6 standardmäßig auf die Geräte zugegriffen werden kann, ohne dass UPnP erforderlich ist oder Ports geöffnet werden müssen (die meisten Router für Endverbraucher verwenden keine IPv6-Firewall, wie ich sie gesehen habe).
@AndréBorie Es ist wahrscheinlich keine gute Idee für Router, standardmäßig keine Firewall zu haben.Ich denke, eine große Anzahl von Verbrauchern hat eine (möglicherweise ungerechtfertigte) Erwartung, dass der Router alle unsicheren Geräte im LAN schützt.Und ich denke, diejenigen, die die Firewall wirklich nicht benötigen, werden wissen, wie sie auf die Konfiguration zugreifen und die Firewall-Einstellungen ändern können.
@kasperd Natürlich ist es keine gute Idee, aber ist es wirklich eine Überraschung, da die meisten dieser Router von denselben Idioten hergestellt werden, die unsichere IoT-Geräte herstellen und dieselben Fehler aufweisen (Hintertüren, Standardkennwörter, veraltete Software usw.)?
@AndréBorie In gewisser Hinsicht ist diese Erwartung ein Kater von IPv4 und NAT, bei dem zwei Geräte nur kommunizieren konnten, wenn Ports auf Routern explizit geöffnet wurden.Es ist wahrscheinlich, dass mit zunehmender IPv6-Akzeptanz und universeller Adressierbarkeit in Software, die TCP-Ports öffnet und den auf ihnen empfangenen Daten vertraut, viele Sicherheitslücken entstehen.
@AndréBorie, die meisten Router für Endverbraucher, die IPv6 unterstützen, z.Linksys, _do_ Firewall IPv6, aber sie _nicht_ NAT IPv6.Das sind zwei sehr unterschiedliche Dinge.
@AndréBorie Ich habe noch nie einen Consumer-Router gesehen, der keine Firewall IPv6 hat, obwohl ich sicher bin, dass einer existieren muss.Dann haben Sie natürlich das zusätzliche Problem, die IPv6-Adresse herauszufinden ...
In der Mine @AndréBorie ist standardmäßig eine IPv6-Firewall aktiviert.Und es ist der Router, den mein ISP geliefert hat.
@kasperd Eine wirklich gute Idee wäre, wenn Router standardmäßig keine Firewall haben und Geräte standardmäßig sicher sind, aber das wird nicht passieren.
Möglicherweise möchten Sie auch einen Absatz über Benutzer hinzufügen, die ihre Switches (oder den Switch-Port ihres Routers) an ihr CPE anschließen, um allen ihren Einheiten effektiv eine öffentliche IP-Adresse und keinen (Firewall-) Schutz vor ihrem Router zu bieten.Ja, die Leute machen das und ziemlich oft auch.Ich weiß, da ich für einen ISP arbeite und wir uns mindestens einmal pro Woche darum kümmern.
Ich habe diese Behauptung von IoT-Geräten gesehen, die UPnP verwenden, um Ports auch anderswo zu öffnen.Kann jemand auf tatsächliche Beweise für Geräte verweisen, die dies wirklich tun?
@PaulCoccoli, Hier sind die Anweisungen von Panasonic, die die Konfiguration von UPnP für ihre Webkameras beschreiben: http://panasonic.net/pcc/support/netwkcam/technic/status_upnp.html Siehe auch https://en.wikipedia.org/wiki/Simple_Service_Discovery_Protocol, https:/en.wikipedia.org/wiki/Universal_Plug_and_Play#NAT_traversal und https://en.wikipedia.org/wiki/Internet_Gateway_Device_Protocol für Informationen zu den Spezifikationen.CERT warnt die Leute, UPnP hier auszuschalten: https://www.us-cert.gov/ncas/alerts/TA16-288A.Krebs diskutiert es hier: https://krebsonsecurity.com/2015/01/the-internet-of-dangerous-things/
@immibis Ich stimme zu, das wäre noch besser.
@ChristianF Es gibt tatsächlich Szenarien, in denen dies sinnvoll ist.Aber wahrscheinlich tun es die meisten Benutzer versehentlich.Sie können wahrscheinlich den Unterschied erkennen, ob DHCP aktiviert blieb oder nicht.Als ISP können Sie viele Dinge tun, damit dieses Szenario für die Benutzer gut funktioniert.Abhängig davon, wie viel Zeit Sie damit verbringen, dass Benutzer ihren Router versehentlich auf diese Weise anschließen, kann es sich lohnen, Zeit für diese Nutzung aufzuwenden.
@kasperd Ich vermute sehr, dass sie diese Konfiguration nicht unterstützen, da sie öffentliche IPs verschwendet.
@immibis Wenn sie sich wirklich darum kümmern, unterstützen sie auch IPv6 und haben wahrscheinlich DNS64 + NAT64 für den Zugriff auf reine IPv4-Sites konfiguriert.Wenn der ISP die IP seines DNS64 in die Router-Ankündigungen einbezieht, die er an die Clients sendet, verwenden diese Clients so gut wie keine IPv4-Adresse, die sie möglicherweise über DHCP erhalten haben.
@kasperd Dies ist kein Thema für die Frage und Antwort.Mein Punkt war, dass Menschen ihre Einheiten manchmal ohne jeglichen Schutz dem öffentlichen Internet aussetzen.Die Notwendigkeit, das (nicht vorhandene) lokale Netzwerk zu knacken, wird diskutiert.
OK, hier ist was ich nicht verstehe.Würmer wie Mirai scannen zufällige öffentliche IP-Adressen und versuchen, Telnet zu verwenden, oder?Wenn sich die IoT-Geräte hinter einem NAT befinden, wie würde Telnet an Port 23 das Gerät jemals erreichen?UPnP würde einen wirklich hoch nummerierten Port geben, keinen Telnet-Port, richtig?
@RenéG, UPnP ist eine kurze Verbindung zum Router, um die Firewall so zu konfigurieren, dass sie einen bestimmten Port überwacht und eingehende Pakete an die Adresse (und den Port) der Kamera weiterleitet.Die Kamera verwendet UPnP nicht, um eine dauerhafte ausgehende Verbindung zu einer Adresse außerhalb des Internets herzustellen, die die zufällig hohe Portnummer verwendet, an die Sie denken.
@JohnDeters Ok, macht Sinn.Aber warum sollten Kameras (a la Mirai) dann Port 23 weiterleiten?Es macht keinen Sinn!Ich verstehe, warum Sie Telnet für lokales Debuggen möchten, aber warum sollten sie Telnet speziell zu den weitergeleiteten Upnp-Ports hinzufügen?
Limit
2016-10-25 08:03:17 UTC
view on stackexchange narkive permalink

Ihr Verständnis des Angriffs ist nicht so klar, wie Sie denken. In diesem Artikel erwähnte Krebs, dass die Angreifer die Geräte nicht wirklich hacken mussten. Die Sicherheitsanfälligkeit war bekannt, sie mussten nur das Internet nach diesen Geräten durchsuchen.
Wenn SSH / Telnet für die Geräte deaktiviert wäre, wäre das Problem leicht gelöst worden. Um die Sache noch schlimmer zu machen, waren die in der Hardware vorhandenen fest codierten Anmeldeinformationen für den Administrator nicht einmal für die Weboberfläche sichtbar.
Ja, es ist unbedingt erforderlich zu wissen, welche Geräte in Ihrem Netzwerk vorhanden sind und welche Dienste verfügbar sind die Sie nicht benötigen.

BEARBEITEN : Nach der Klärung der Frage durch @ tlng05.
Wie bereits in anderen Antworten erwähnt, sollten Sie UPnP auf Ihrem deaktivieren Router, um unbedingt sicherzustellen, dass Ihr Gerät nicht einfach von außen konfiguriert werden kann.

Ich denke, OP ist daran interessiert zu wissen, wie auf SSH / Telnet zugegriffen werden kann, wenn das Gerät mit einem privaten Heimnetzwerk verbunden ist, das normalerweise über eine eingehende NAT-Firewall verfügt.
Das ist ein weit verbreitetes Missverständnis.Sie verfügen normalerweise über NAT-Geräte mit Firewall-Funktionen, die von minimal bis gar nicht variieren.Wo Firewall-Funktionen vorhanden sind, werden diese fast nie aktiviert.
@tlng05, verwechseln NAT, einen Kludge zur Erweiterung der IPv4-Adressierung, nicht mit Firewalls.Sie können eine sehr sichere Firewall haben, für die NAT nicht aktiviert ist, und Sie können NAT auf einem Gerät ohne Firewall ausführen.Die Firewall / Router-Kombination ist nur ein praktischer Ort für NAT, aber keine Firewall.
@RonMaupin Wie würde eine Telnet-Anfrage an Port 23 jemals das IoT-Gerät erreichen, wenn es sich hinter NAT befindet?Woher weiß der Router, dass er an die Kamera weiterleiten soll?Ich habe hier etwas über UPnP gehört, aber warum zum Teufel sollte der Hersteller Port 23 über UPnP weiterleiten?Macht keinen Sinn!
@RenéG, eine Firewall schützt Ihr Netzwerk, nicht NAT.Wenn Sie keine Firewall-Funktionen haben, können Sie den Router anhand seiner öffentlichen Adresse übernehmen. Dann unternimmt NAT nichts für Sie, da der Router weiß, wie er zum internen Netzwerk gelangt.Wenn ein anderer Port geöffnet ist, ist es unter bestimmten Umständen möglich, über NAT einen internen Host zu übernehmen. Dann sind alle Wetten ungültig.NAT bietet nicht wirklich Sicherheit, Firewalls schon.
Toby Speight
2016-10-25 14:00:47 UTC
view on stackexchange narkive permalink

Ihr Missverständnis ist hier:

gesicherte private WLAN-Netzwerke

Während viele WLAN-Heimnetzwerke gegen nicht autorisierte drahtlose Geräte em gesichert sind > Bei direkter Verbindung sind viele für den Zugriff über das breitere Internet offen. Dieser Zugriff (der von den IoT-Geräten verlangt wird, um ihre legitimen Funktionen auszuführen) kann missbraucht werden (und zwar in viel größerem Umfang als der physische Besuch vieler WiFi-Netzwerke).

Die Angriffsfläche eines Routers ist eingeschaltet beide s> alle Netzwerke!

Es ist über das Internet zugänglich, da sind Sie richtig.Ich werde nicht sagen, dass das weit offen ist.Ich denke, seit über 20 Jahren sind die Basis-Router an den gemeinsamen Ports geschlossen.Sie können nicht über Port 22 eine Verbindung zu jeder IP-Adresse von so etwas herstellen.Aber wie oben angegeben.UPnP entfernt diese Sicherheit sehr schnell.Aktivieren Sie dies niemals, da dies Ihren Router unsicher macht
@AdamSitemap Die einzige Sicherheit, die UPnP entfernt, ist die versehentliche Sicherheit.Wenn ein Port von einer Firewall gefiltert wird, wird er durch Aktivieren von UPnP nicht gefiltert.Wenn ein Port nicht von einer Firewall gefiltert wird, ist jede Sicherheit versehentlich und unzuverlässig.
Anirudh Malhotra
2016-10-25 13:26:14 UTC
view on stackexchange narkive permalink

Was ich nicht verstehe, ist, dass die meisten IoT-Geräte, obwohl sie leicht gehackt werden können, mit gesicherten privaten WLAN-Netzwerken verbunden sind.

Ja, sie sind mit Ihren privaten WLAN-Netzwerken verbunden sind sie gesichert? Nun, nicht einmal von Ihnen angegeben, sind diese Geräte nicht durch Firewalls geschützt, IPSs im Gegensatz zu den Unternehmensnetzwerken. Einige von ihnen haben alte Firmwares, die seit Jahrhunderten nicht mehr aktualisiert wurden. Und ja, einige haben Standardkennwörter, die noch funktionieren, sodass jeder problemlos darauf zugreifen und sie für Angriffe ausnutzen kann.

Es wird also davon ausgegangen, dass die Netzwerke dieser Tausenden von IoT-Geräten zuerst gehackt wurden, dann die Gerät selbst wurde gehackt?

Nun, nicht unbedingt, obwohl es in einigen Fällen möglich sein kann. Meistens werden diese Geräte jedoch absichtlich dem Internet ausgesetzt, da von überall auf der Welt auf sie zugegriffen werden muss.

Wie in vielen Beispielen oben ausgeführt, sollten Sie hauptsächlich das CCTV-Material Ihres Hauses verwenden Ich möchte, dass es live auf Ihrem Handheld-Gerät gestreamt wird. Deshalb müssen sie über das Internet zugänglich sein. Sie sind N Anzahl anderer Beispiele.

Fazit: Um IoT-Geräte zum Angreifen zu verwenden, benötigen Sie keinen Zugriff auf Ihr Netzwerk. Auf diese Geräte kann direkt über das Internet zugegriffen werden. Wir müssen diese Geräte vor solchen nicht autorisierten Zugriffen schützen und unsere Geräte schützen, ohne teure Geräte wie Firewalls und IPS verwenden zu müssen.

Ich denke, dies fügt einen wertvollen Punkt hinzu: Mein Verständnis ist, dass viele dieser beschissenen IoT-Geräte, die kompromittiert wurden, tatsächlich * außerhalb * eines Firewall-Perimeters platziert wurden, den ein Benutzer möglicherweise direkt mit dem Internet verbunden hat.(Aber dann gibt es natürlich auch Portweiterleitungs- und UPnP-Szenarien, in denen sich ein Gerät innerhalb des Routers / der Firewall befindet, aber immer noch anfällig ist.)
@halfinformed Höchstwahrscheinlich gibt es keine wirkliche Firewall, nur einen Router, dessen Aufgabe es ist, Dinge "nur zum Laufen zu bringen" und keinen Schutz zu bieten.
@halfinformed Ja, das ist der Fall, aber nur manchmal, meistens, wie David sagte, gibt es keine Firewalls und Router tun nichts.
Mit "Firewall" meine ich sogar jeden miesen SOHO-Router oder verteilten ISP-Router mit einigen grundlegenden Firewall-ähnlichen Funktionen.(Dies bedeutet im Grunde jedes Gerät, das nicht nur beliebige eingehende Pakete aus dem Internet in das interne Netzwerk eines Benutzers durchlässt.) Ich wollte damit nicht implizieren, dass normale Benutzer normalerweise diskrete Firewall-Geräte verwenden.
Craig
2016-10-25 19:45:22 UTC
view on stackexchange narkive permalink

UPnP kann ein Problem sein, aber anscheinend fehlt allen der Punkt, dass viele dieser Geräte dauerhafte Standard-NAT-Verbindungen zu den Servern der Anbieter herstellen. Der Angreifer muss sich lediglich in die Site des Anbieters hacken, um die Kontrolle über alle angeschlossenen IoT-Geräte zu erlangen, und von dort aus, da sie sich jetzt in Heimnetzwerken befinden, andere Computer im Netzwerk angreifen oder DDoS-Angriffe starten. Direkter HTTP-, SSH- oder anderer UPnP-fähiger Zugriff über Ihren Router ist nicht unbedingt erforderlich.

Aber es gibt keinen Hinweis darauf, was passiert.Die Vuln liegt in den Geräten und den beschissenen Upnp-fähigen Routern, nicht auf den zentralen Servern des Anbieters.Wenn es das letztere wäre, wäre es leicht zu reparieren.
Es gab definitiv Hacks in Geräte über Anbieter-Websites.
Das MIRAI-Botnetz und die Malware hacken nicht die Server oder die Website der Anbieter.Es stellt eine direkte Verbindung zu den Webcams der Endbenutzer und anderen IoT-Geräten her, indem eine Verbindung zu bekannten Ports hergestellt wird, die die Geräte mithilfe von UPnP verfügbar gemacht haben, und anschließend eine Reihe von 66 verschiedenen Standardanmeldeinformationen an diesen Ports getestet werden.Ja, theoretisch könnte jemand die Website des Anbieters angreifen, aber das gilt nicht für die jüngsten massiven DDoS-Angriffe.
In der Frage des OP wurde das MIRAI-Botnetz nicht speziell benannt (der Hauptteil der Frage spielte darauf an).Die Überschrift lautet: * "Muss das lokale Netzwerk zuerst gehackt werden, damit IoT-Geräte zugänglich sind?" * Basierend auf dieser Überschrift lautet die Antwort "Nein", der Angreifer muss sich nicht immer * bemühen *, einen Verstoß zu verursachenIhr Router überhaupt.Wenn sie mit Social Engineering des Unternehmens des IoT-Geräteherstellers durchkommen, können sie auf alle Geräte gleichzeitig zugreifen, da häufig alle Geräte bereits ** ausgehende ** dauerhafte Verbindungen zum IoT-Anbieter hergestellt haben.Es gibt mehr als einen IoT-Bedrohungsvektor.
katrix
2016-10-25 08:14:10 UTC
view on stackexchange narkive permalink

Während sich IoT-Geräte tatsächlich in sicheren Netzwerken befinden, sind sie größtenteils so hergestellt, dass sie über das Internet zugänglich sind. Beispielsweise können Sie bei der Arbeit über Ihre Telefon-App auf die Temperatureinstellung Ihres Hauses zugreifen. Dies wird ermöglicht, indem eine Verbindung zum Internet hergestellt wird. Dies antwortet, warum sie Zugang zur Außenwelt haben.

Jetzt sind die meisten IoT-Geräte oder Botnets nicht gut gepatcht und verwenden lose Sicherheitskonfigurationen. In Teil 1 und 2 des Artikels hier wird dies ausführlich erläutert. Zusammenfassend sind diese Geräte jedoch mit Malware infiziert. Sie können ausgehende Nachrichten an das Internet (die Außenwelt) senden. Und so senden sie am Ende die "DoS" -Nachricht an das Ziel.

David Schwartz
2016-10-25 23:46:34 UTC
view on stackexchange narkive permalink

Die meisten IoT-Geräte befinden sich in Netzwerken, die über herkömmliche SoHo NAT-Router mit dem Internet verbunden sind, die normalerweise nur über sehr eingeschränkte Firewall-Funktionen verfügen oder in denen die Firewalls nicht aktiviert oder gewartet werden. Es gibt einen verbreiteten Mythos, dass NAT eine Sicherheitsschicht ist, nicht.

"NAT und Firewall sind vollständig orthogonale Konzepte, die nichts miteinander zu tun haben. Einige NAT-Implementierungen bieten versehentlich welche Beim Firewalling gibt es einen anhaltenden Mythos, dass NAT Sicherheit bietet. Es bietet keinerlei Sicherheit. Keine. Null. " - Wie wichtig ist NAT als Sicherheitsschicht?

Tim X
2016-10-28 04:11:02 UTC
view on stackexchange narkive permalink

Es kann sich lohnen, über die Terminologie nachzudenken und darüber, was gemeint ist, wenn Leute sagen, dass IoT-Dinge "gehackt" wurden. In vielen Fällen wurden die Geräte überhaupt nicht gehackt - sie funktionieren wie vorgesehen.

Grundsätzlich gibt es zwei Arten von Netzwerkverbindungen. Der erste Typ ist eine vollständig verbundene Verbindung, bei der beide Parteien vollständig verbunden sein müssen. Ähnlich wie bei einem Telefonanruf muss an beiden Enden jemand vorhanden sein. Bei dieser Art der Verbindung stellt das initiierende System eine anfängliche Verbindung zum Zielsystem her und das Zielsystem stellt eine Verbindung zum initiierenden System her. Diese Art der Verbindung tritt normalerweise auf, wenn es wichtig ist, die Kommunikation zu koordinieren, die Reihenfolge der Datenpakete zu verfolgen und das erneute Senden verlorener Daten anzufordern.

Die andere Art der Verbindung ähnelt eher einer Nachrichtenverbindung (denken Sie an SMS oder eine andere Nachricht. Bei dieser Art der Verbindung haben Sie keine bidirektionale Verbindung. Das Ursprungssystem sendet eine Nachricht an Das Zielsystem und abhängig von der Nachricht kann das empfangende System eine Antwort an die Absenderadresse in der ursprünglichen Nachricht zurücksenden. Diese Art der Kommunikation ist gut, wenn die Reihenfolge der Daten, der Verlust einiger Daten usw. nicht kritisch ist.

Die Sache ist, dass vollständig verbundene Verbindungen zwar für Dinge wie Datenintegrität großartig sind und aufgrund der bidirektionalen Natur schwer zu fälschen sind, aber in Bezug auf Ressourcen und Overhead teurer sind. Die zweite Art von Verbindung hat Weniger Integrität und leichter zu fälschen, da keine bidirektionale Verbindung besteht, aber sie sind billig - erfordern weniger Ressourcen und haben einen geringeren Systemaufwand für die Verarbeitung.

Viele IoT-Systeme sind klein, leicht und müssen effizient sein. Sie haben normalerweise weniger Speicher und weniger leistungsfähige Prozesse und bevorzugen daher eher Designs, die verbindungslose Protokolle verwenden, als teurere verbundene Protokolle. Dies bedeutet jedoch auch, dass es für betrügerische Systeme einfacher ist, zu „lügen“ und Dinge wie gefälschte IP-Adressen zu tun. Dies ist so, als würde ich Ihnen eine Nachricht senden, in der die Absenderadresse falsch ist. Wenn Sie auf die Nachricht antworten, wird Ihre Antwort an die Adresse in der Nachricht gesendet, dies ist jedoch nicht die tatsächliche Ursprungsadresse.

Tatsächlich geschieht, dass die IoT-Geräte dazu gebracht werden, Daten / Antworten an einen unschuldigen Zuschauer zu senden, der nichts angefordert hat. Das System wurde nicht "gehackt", sondern nur getäuscht.

Oft kann die Situation durch Verwendung von Verstärkungstechniken verschlechtert werden. Es gibt einige verbindungslose Dienste, die, wenn sie eine einfache / kurze Frage stellen, mit einer langen Antwort antworten, d. H. Antworten mit vielen Daten. Dies kann es leicht machen, eine Situation zu erstellen, in der eine Opfer-Site (z. B. ein DNS) plötzlich große Datenmengen empfängt, die sie nicht erwartet oder nicht angefordert hat.

Um dies zu tun, müssen Sie lediglich Geräte im Internet identifizieren, die ein verbindungsloses Protokoll unterstützen, diesen Geräten eine Nachricht senden, die etwas anfordert, das wahrscheinlich eine große Datenantwort beinhaltet, und die IP-Adresse fälschen des Zielopfers.

Um es noch schlimmer zu machen, muss das Zielsystem nicht einmal die an es gesendeten Daten kennen oder verstehen. Die Idee ist, einfach so viele Daten zu senden, dass das System überfordert ist. Dies kann passieren, wenn das System gezwungen ist, große Mengen eingehender Daten zu betrachten, um einfach die Entscheidung zu treffen, diese zu verwerfen und keine weiteren Maßnahmen zu ergreifen. Mit genügend Daten kann selbst dieser Prozess des Ausarbeitens, den Sie einfach ignorieren müssen, ausreichen, um zu verhindern, dass das System legitime Verbindungen verarbeiten kann. Die Tatsache, dass diese Daten von mehreren verschiedenen Quellsystemen stammen, d. H. Von allen IoT-Geräten, bedeutet, dass Sie eine IP-Adresse nicht einfach blockieren können, weil es einfach zu viele gibt.

Obwohl es unterschiedlich ist, gibt es viel zu viele IoT-Geräte, die schlecht entworfen wurden und keine ausreichenden Sicherheitskontrollen aufweisen. Ein Teil des Problems sind die widersprüchlichen Anforderungen zur Implementierung einer leichten, ressourceneffizienten Lösung Einerseits, aber irgendwie mit einer Welt mit zu vielen böswilligen Agenten umgehen, die Ihre guten Absichten ausnutzen wollen. Es gibt sicherlich viel, was IoT-Anbieter tun könnten, um die Situation zu verbessern, aber für die meisten von ihnen würde dies nur die Produktionskosten erhöhen, und die Realität ist, dass die meisten Verbraucher sich der Probleme nicht bewusst sind. Wenn sie also nicht in die bessere Lösung investieren, ist dies nicht der Fall. ' Dies wirkt sich nicht auf den Marktanteil aus und führt daher nicht zu einem ausreichenden finanziellen Nutzen.

Mit anderen Worten, im Prinzip ähnlich wie bei einem DNS-Reflexionsangriff.
Ja, in dem Sinne, dass diese IoT-Geräte verwendet werden können, um den DDoS-Reflexionsangriff auf einen ahnungslosen Dritten durchzuführen.Bei vielen IoT-Geräten gibt es andere wichtige Sicherheitsprobleme, einfach weil die Hersteller keine Sicherheit für ihre Systeme entwickelt haben.Ihre Verwendung zur Durchführung von DDoS-Reflexionsangriffen ist jedoch eines der größten Probleme, da sie möglicherweise Auswirkungen auf eine große Anzahl ahnungsloser Opfer hat.Die anderen mit IoT verbundenen Sicherheitsprobleme betreffen in der Regel nur die Person / Site, auf der sie ausgeführt werden, sodass weniger potenzielle Auswirkungen auftreten.
@TimX, Sie sagten: "In vielen Fällen wurden die Geräte überhaupt nicht gehackt - sie funktionieren wie vorgesehen."Außer ein IoT-Netzwerk wird im Allgemeinen hinter einer Firewall gehalten, wo die Netzwerksicherheit zuerst durchdrungen werden muss.Sicher, Sie könnten möglicherweise meine IoT-Geräte in einen Verstärkungsangriff gegeneinander schicken, der mein Haus unglücklich machen würde, aber mein Verkehr wird Ihr Haus nicht beeinflussen.Dazu müssten meine Geräte Ihre Firewall verletzen, damit sich Ihre Geräte gegenseitig angreifen.Um den Angriff zu verbreiten, müssen die Geräte gehackt werden.Mirai hackte die Geräte, sie funktionierten nicht wie geplant.
Ein kleines Problem mit Ihrer Annahme über Firewalls - IPv6.Unterschiedliche Modems, die auf dem heimischen Markt verkauft werden, unterstützen Firewalls für IPv6. Die meisten von ihnen unterstützen jetzt IPv6, und eine zunehmende Anzahl von ISPs aktiviert jetzt standardmäßig IPv6.Das andere Problem ist, dass viele dieser IoT-Geräte externe Verbindungen zulassen - entweder eine Portweiterleitung erfordern oder etwas Schreckliches wie uPnP verwenden.Kombinieren Sie dies mit dem hohen Einsatz von IoT in häuslichen und kleinen Bürosituationen, in denen die IT-Kenntnisse häufig gering sind und Sie ein Problem haben.Sich auf die Firewall zu verlassen, ist wirklich nur "Süßigkeiten" -Sicherheit
DrSt4ng3
2016-10-26 06:31:37 UTC
view on stackexchange narkive permalink

XM hat Telnet / SSH auf vielen seiner IoT-Geräte (sie liefern viele für neue DvRs, Webcams usw.) vor mehr als einem Jahr deaktiviert. Jeder, der die Firmware tatsächlich aktualisiert hat (wer weiß) oder seitdem ein neueres Modell (IoT-Gerät, was auch immer) gekauft hat, wäre wahrscheinlich gegen diese Art von Angriff immun gewesen.

Mein Verständnis ist der Mirai (nicht sicher über das andere beliebte Bashlight) Verbindung zu den meisten IoT-Geräten über GRE - einen virtuellen IP-Punkt-zu-Punkt-Tunnel. GRE ist wie ein VPN für die Paketzustellung - es kann Daten privat über ein öffentliches Netzwerk übertragen - ohne dass die tatsächlichen Daten / Header identifizierbar sind und fast ohne Protokollaufwand. Sobald Sie also eine Hauptliste mit ausnutzbaren Kameras, Heimsekunden und angeschlossenen Geräten und Modellen haben, können Sie das gesamte Internet scannen und IP-Adressen tunneln, auf die über offene Ports zugegriffen werden kann, mit Kennwörtern usw. arbeiten GRE sieht aus wie eine normale IP-Übertragung zwischen Geräten, die zu Hause anrufen oder Heimvideos an eine App streamen usw. Dies ist nur meine Einstellung ...

Culme
2016-10-27 16:41:00 UTC
view on stackexchange narkive permalink

Neu in diesem Forum Ich dachte, ich würde mich aus der Sicht eines Hobby-IoT-Geräteherstellers einschalten. Ich kann sehr gut vom Thema abweichen, nicht zuletzt, weil ich nicht ganz sicher bin, was ihr überhaupt als IoT-Gerät ansieht, aber für das, was es wert ist:

Die von mir erstellten "IoT-Geräte", die dies tun nutzlose Dinge wie die Meldung, ob sich jemand in einer bestimmten Zeit in einem bestimmten Bereich bewegt hat oder nicht, könnten leicht "gehackt" werden, ohne auf mein WLAN zuzugreifen. Sie könnten wahrscheinlich einfach einen Empfänger der richtigen Art aufstellen (wir könnten über 433 MHz sprechen) und den ganzen Tag lauschen. Dann könnten Sie Ihre eigenen Nachrichten erstellen und sie an mein dummes Gerät und / oder den Server senden, der diese Informationen sammelt, und mich in Panik nach Hause laufen lassen, da mein nicht so intelligentes Heimsystem sagt, dass es in meinem Kühlschrank 200 Grad Celsius ist und Fünftausend Menschen sind in meine Garage gegangen, aber niemand ist herausgekommen.

Grundsätzlich sage ich, dass alle Fehler, die die Hardware der IoT-Geräte direkt aufdeckt und deren Software nicht schützt, ein Eintrag sein könnten Hafen für einen Hacker. Je nachdem, wo sich das Gerät befindet, können Sie sogar Ihre eigene Hardware daran anschließen und Probleme verursachen. "Hier ist mein WiFi-fähiger ESP8266. Laden Sie Ihre eigene Software über USB hoch." Aber ich denke, das ist wirklich außerhalb des Geltungsbereichs.

Hallo @Culme,, das Problem hier ist, dass die Geräte für das Internet sichtbar sind. Durch Skaleneffekte können Dutzende von gehackten Geräten auf Tausende anderer Geräte gesetzt werden, die dann Millionen hacken können.Eine unsichere 433-MHz-HF-Verbindung kann nur von einem Angreifer ausgenutzt werden, der sich physisch in der Signalreichweite Ihres Hauses befindet.Und das Hacken Ihres einzelnen IoT-Geräts gibt ihm nicht die Möglichkeit, Tausende anderer RF-Geräte zu hacken, es sei denn, er fährt zu tausend anderen Haushalten.Die mit dem Internet verbundenen Schwachstellen führen zu Mirai, nicht zu den mit RF verbundenen Schwachstellen.


Diese Fragen und Antworten wurden automatisch aus der englischen Sprache übersetzt.Der ursprüngliche Inhalt ist auf stackexchange verfügbar. Wir danken ihm für die cc by-sa 3.0-Lizenz, unter der er vertrieben wird.
Loading...