Es kann sich lohnen, über die Terminologie nachzudenken und darüber, was gemeint ist, wenn Leute sagen, dass IoT-Dinge "gehackt" wurden. In vielen Fällen wurden die Geräte überhaupt nicht gehackt - sie funktionieren wie vorgesehen.
Grundsätzlich gibt es zwei Arten von Netzwerkverbindungen. Der erste Typ ist eine vollständig verbundene Verbindung, bei der beide Parteien vollständig verbunden sein müssen. Ähnlich wie bei einem Telefonanruf muss an beiden Enden jemand vorhanden sein. Bei dieser Art der Verbindung stellt das initiierende System eine anfängliche Verbindung zum Zielsystem her und das Zielsystem stellt eine Verbindung zum initiierenden System her. Diese Art der Verbindung tritt normalerweise auf, wenn es wichtig ist, die Kommunikation zu koordinieren, die Reihenfolge der Datenpakete zu verfolgen und das erneute Senden verlorener Daten anzufordern.
Die andere Art der Verbindung ähnelt eher einer Nachrichtenverbindung (denken Sie an SMS oder eine andere Nachricht. Bei dieser Art der Verbindung haben Sie keine bidirektionale Verbindung. Das Ursprungssystem sendet eine Nachricht an Das Zielsystem und abhängig von der Nachricht kann das empfangende System eine Antwort an die Absenderadresse in der ursprünglichen Nachricht zurücksenden. Diese Art der Kommunikation ist gut, wenn die Reihenfolge der Daten, der Verlust einiger Daten usw. nicht kritisch ist.
Die Sache ist, dass vollständig verbundene Verbindungen zwar für Dinge wie Datenintegrität großartig sind und aufgrund der bidirektionalen Natur schwer zu fälschen sind, aber in Bezug auf Ressourcen und Overhead teurer sind. Die zweite Art von Verbindung hat Weniger Integrität und leichter zu fälschen, da keine bidirektionale Verbindung besteht, aber sie sind billig - erfordern weniger Ressourcen und haben einen geringeren Systemaufwand für die Verarbeitung.
Viele IoT-Systeme sind klein, leicht und müssen effizient sein. Sie haben normalerweise weniger Speicher und weniger leistungsfähige Prozesse und bevorzugen daher eher Designs, die verbindungslose Protokolle verwenden, als teurere verbundene Protokolle. Dies bedeutet jedoch auch, dass es für betrügerische Systeme einfacher ist, zu „lügen“ und Dinge wie gefälschte IP-Adressen zu tun. Dies ist so, als würde ich Ihnen eine Nachricht senden, in der die Absenderadresse falsch ist. Wenn Sie auf die Nachricht antworten, wird Ihre Antwort an die Adresse in der Nachricht gesendet, dies ist jedoch nicht die tatsächliche Ursprungsadresse.
Tatsächlich geschieht, dass die IoT-Geräte dazu gebracht werden, Daten / Antworten an einen unschuldigen Zuschauer zu senden, der nichts angefordert hat. Das System wurde nicht "gehackt", sondern nur getäuscht.
Oft kann die Situation durch Verwendung von Verstärkungstechniken verschlechtert werden. Es gibt einige verbindungslose Dienste, die, wenn sie eine einfache / kurze Frage stellen, mit einer langen Antwort antworten, d. H. Antworten mit vielen Daten. Dies kann es leicht machen, eine Situation zu erstellen, in der eine Opfer-Site (z. B. ein DNS) plötzlich große Datenmengen empfängt, die sie nicht erwartet oder nicht angefordert hat.
Um dies zu tun, müssen Sie lediglich Geräte im Internet identifizieren, die ein verbindungsloses Protokoll unterstützen, diesen Geräten eine Nachricht senden, die etwas anfordert, das wahrscheinlich eine große Datenantwort beinhaltet, und die IP-Adresse fälschen des Zielopfers.
Um es noch schlimmer zu machen, muss das Zielsystem nicht einmal die an es gesendeten Daten kennen oder verstehen. Die Idee ist, einfach so viele Daten zu senden, dass das System überfordert ist. Dies kann passieren, wenn das System gezwungen ist, große Mengen eingehender Daten zu betrachten, um einfach die Entscheidung zu treffen, diese zu verwerfen und keine weiteren Maßnahmen zu ergreifen. Mit genügend Daten kann selbst dieser Prozess des Ausarbeitens, den Sie einfach ignorieren müssen, ausreichen, um zu verhindern, dass das System legitime Verbindungen verarbeiten kann. Die Tatsache, dass diese Daten von mehreren verschiedenen Quellsystemen stammen, d. H. Von allen IoT-Geräten, bedeutet, dass Sie eine IP-Adresse nicht einfach blockieren können, weil es einfach zu viele gibt.
Obwohl es unterschiedlich ist, gibt es viel zu viele IoT-Geräte, die schlecht entworfen wurden und keine ausreichenden Sicherheitskontrollen aufweisen. Ein Teil des Problems sind die widersprüchlichen Anforderungen zur Implementierung einer leichten, ressourceneffizienten Lösung Einerseits, aber irgendwie mit einer Welt mit zu vielen böswilligen Agenten umgehen, die Ihre guten Absichten ausnutzen wollen. Es gibt sicherlich viel, was IoT-Anbieter tun könnten, um die Situation zu verbessern, aber für die meisten von ihnen würde dies nur die Produktionskosten erhöhen, und die Realität ist, dass die meisten Verbraucher sich der Probleme nicht bewusst sind. Wenn sie also nicht in die bessere Lösung investieren, ist dies nicht der Fall. ' Dies wirkt sich nicht auf den Marktanteil aus und führt daher nicht zu einem ausreichenden finanziellen Nutzen.