ファイアウォールやデフォルトのパスワードがないために簡単に操作できるため、大規模なDDoS攻撃でIoTデバイスがどのように使用されたかを完全に理解しています。
私が理解していないのは簡単にハッキングされますが、most IoTデバイスは安全なプライベートwifiネットワークに接続されています。
ここに質問があります:では、これらの何千ものIoTデバイスのネットワークが最初にハッキングされ、次にデバイス自体がハッキングされたと想定されていますか?
デバイスは、家の外からアクセスできるように設計されています。所有者にこのサービスを提供するために、彼らは住宅所有者のルーター/ファイアウォールを通して彼ら自身にアクセスできるようにします。これを行う方法は、所有者のルーターにUPnPパケットを送信して、ルーターに接続するポートを開くようにルーターに指示することです。次に、インターネットから直接届く接続をリッスンします。
つまり、デバイスは最初に所有者のルーターを意図的にハッキングし、脆弱性を露呈しました。 (これは、多くのIoTデバイスがWiFi経由で接続することを除いて、セキュア、プライベート、またはオープンWiFiとは関係ありません。UPnPは、イーサネットケーブルで接続された有線デバイスにもまったく同じ脆弱性を公開します。)
自分自身を保護するには、ルーターのUPnPを無効にします。
攻撃に対する理解は、あなたが思っているほど明確ではありません。 この記事 で、クレブスは攻撃者が実際にデバイスをハッキングする必要はなかったと述べました。脆弱性はよく知られており、インターネットをスキャンしてそれらのデバイスを探す必要がありました。
確かに、デバイスへのSSH/Telnetが無効になっている場合、問題は簡単に解決されたでしょう。さらに悪いことに、ハードウェアに存在するハードコードされた資格情報は、管理者のWebインターフェースからは見えませんでした。
はい、ネットワークに存在するデバイスとは何か、必要としないサービスは何かを知ることが絶対に不可欠です。
[〜#〜] edit [〜#〜]:質問に関する@ tlng05の説明の後。
他の回答ですでに述べたように、デバイスを外部から直接設定できないようにするために、ルーターでUPnPを無効にする必要があります。
あなたの誤解はここにあります:
安全なプライベートwifiネットワーク
多くの家庭用WiFiネットワークは安全です不正なワイヤレスデバイスに対して直接接続しますが、多くはより広いインターネットからのアクセスに対して広く開かれています。悪用される可能性がある(および多くのWiFiネットワークを物理的に訪問するよりもはるかに大規模な)このアクセス(IoTデバイスが正当な機能を実行するために要求するアクセス)です。
ルーターの攻撃面がオンになっています どちらも すべてのネットワーク!
UPnP canは問題ですが、これらのデバイスの多くが永続的な標準発信NATベンダーのサーバーへの接続を確立するという点を誰もが見逃しているようです。すべての攻撃者ベンダーのサイトに侵入して、接続されているすべてのIoTデバイスを制御し、そこからホームネットワーク内にあるため、ネットワーク内の他のコンピューターを攻撃したり、DDoS攻撃を開始したりする必要があります。直接HTTP、SSH、またはその他ルーターを介したUPnP対応アクセスは、必ずしも要件ではありません。
私が理解していないことは、簡単にハッキングされますが、ほとんどのIoTデバイスが安全なプライベートwifiネットワークに接続されていることです。
はい、あなたのプライベートwifiネットワークに接続されていますが、安全ですか?これらのデバイスはファイアウォールで保護されていないため、エンタープライズネットワークとは異なり、IPSで保護されています。それらのいくつかは古くからアップデートされていない古いファームウェアを持っています。そして、はい、デフォルトのパスワードがまだ機能しているユーザーもいます。そのため、誰でも簡単にアクセスして攻撃に悪用することができます。
では、これらの数千のIoTデバイスのネットワークが最初にハッキングされ、次にデバイス自体がハッキングされたと想定されていますか?
必ずしもそうとは限りませんが、場合によっては可能です。しかし、これらのデバイスのほとんどは、世界中のどこからでもアクセスする必要があるため、意図的にインターネットに公開されたままになっています。
上記の多くの例で指摘されているように、家のCCTV映像が必要な場合は、ほとんどの場合、ハンドヘルドデバイスでライブストリーミングしたいので、インターネット経由でアクセスできる必要があります。他の例のN個です。
結論: IoTデバイスを使用して攻撃するには、ネットワークにアクセスする必要はありません。これらのデバイスは、インターネットから直接アクセスできます。私たちがする必要があるのは、ファイアウォールやIPSなどの高価なデバイスを使用せずに、このような不正アクセスからこれらのデバイスを保護し、デバイスを安全に保つことです。
ほとんどのIoTデバイスは、従来のSoHoによってインターネットに接続されているネットワーク上にありますNATルーターは通常、ファイアウォール機能が非常に制限されているか、ファイアウォールが有効になっていないか、維持されていません。一般的な神話がある= NATはセキュリティ層ですが、そうではありません。
「NATとファイアウォールは完全に直交する概念であり、相互に何の関係もありません。一部のNAT実装は誤って一部のファイアウォールを提供するため、NAT =セキュリティを提供します。セキュリティはまったく提供しません。なし。ゼロです。」- NATセキュリティレイヤーとして重要なのはどのくらいですか?
用語や、IoTのものが「ハッキングされた」と人々が言うときの意味について考えることは価値があるかもしれません。多くの場合、デバイスはまったくハッキングされていません。設計どおりに動作しています。
大まかに言って、ネットワーク接続には2つのタイプがあります。最初のタイプは、完全に接続されたタイプの接続であり、両者は完全に接続される必要があります。電話と同じように、両端に誰かがいる必要があります。このタイプの接続では、開始システムは宛先システムへの初期接続を行い、宛先システムは開始システムに接続します。このタイプの接続は、通信を調整し、データパケットの順序を追跡し、失われたデータの再送信を要求できることが重要な場合に通常発生する接続です。
他のタイプの接続は、メッセージング接続に似ています(SMSまたは他のメッセージングと考えてください)。このタイプの接続では、双方向接続はありません。発信元システムは、メッセージによっては、受信側システムが最初のメッセージの送信者アドレスに応答を返すことがあります。このタイプの通信は、データの順序や一部のデータの損失などが重要でない場合に適しています。
完全に接続された接続は、データの整合性などに最適であり、双方向の性質のため、なりすましが困難ですが、リソースとオーバーヘッドの点でより高価です。 2番目のタイプの接続は整合性が低く、双方向接続がないためスプーフィングが簡単ですが、安価です。必要なリソースが少なく、処理するシステムオーバーヘッドが少なくなります。
多くのIoTシステムは小型軽量で、効率的である必要があります。それらは通常、メモリが少なく、処理能力が弱いため、より高価な接続プロトコルよりも接続プロトコルを使用する設計を優先する傾向があります。ただし、これは、悪意のあるシステムが「嘘をつく」ことやIPアドレスのなりすましなどを行うことが容易になることも意味します。これは、返信アドレスがfalseであるメッセージを私が送信するようなものです。メッセージに返信すると、返信はメッセージ内のアドレスに送信されますが、それは実際の発信元アドレスではありません。
実際、起こっているのは、IoTデバイスが何も要求していない無実の傍観者にデータ/応答を送信するように誘導されていることです。システムは「ハッキング」されておらず、だまされただけです。
増幅技術を使用すると状況が悪化することがよくあります。そこにはいくつかのコネクションレスタイプのサービスがあり、さまざまな単純/短い質問を尋ねると、さまざまな長い回答、つまり大量のデータで回答します。これにより、被害を受けたサイト(DNSなど)が突然、予期しない、または要求しなかった大量のデータの受信を突然開始する状況を簡単に作成できます。
これを行うには、コネクションレスプロトコルをサポートするインターネット上のデバイスを特定し、これらのデバイスに大量のデータ応答を伴う可能性のある何かを要求するメッセージを送信し、ターゲットとなる被害者のIPアドレスを偽装するだけです。
さらに悪いことに、ターゲットシステムは、送信されるデータを認識または理解する必要さえありません。大量のデータを送信するだけでシステムに負荷がかかります。これは、システムが大量の受信データを調べて、単にそれを破棄し、それ以上のアクションを実行しないことを決定した場合に発生する可能性があります。十分なデータがあれば、ワークアウトのプロセスでさえ、それを無視するだけで十分であり、システムが正当な接続を処理できなくなる可能性があります。このデータが複数の異なるソースシステムから取得されているという事実、つまりすべてのIoTデバイスは、IPアドレスが多すぎるため、IPアドレスを単にブロックすることはできないことを意味します。
つまり、設計が不十分で十分なセキュリティ制御が欠如しているIoTデバイスが多すぎることは事実ですが、問題の一部は、一方では軽量のリソース効率の高いソリューションを実装するための相反する要件ですが、どういうわけか対処しますあなたの善意を悪用しようとする悪意のあるエージェントが多すぎる世界で。状況を改善するためにIoTベンダーができることは確かにたくさんありますが、それらのほとんどにとって、これは生産コストを増加させるだけであり、実際には、ほとんどの消費者は問題に気づいていないため、より良いソリューションへの投資に失敗することはありません市場シェアに影響を与えるため、十分な経済的利益が得られません。
IoTデバイスは確かに安全なネットワーク内にありますが、主にインターネットからアクセスできるように作られています。たとえば、家の温度設定は、仕事中に電話アプリからアクセスできます。これは、インターネットへの接続が開かれることで可能になります。これが、彼らが外の世界にアクセスできる理由を答えています。
現在、ほとんどのIoTデバイスまたはボットネットは、十分にパッチが適用されておらず、緩やかなセキュリティ構成を使用しています。見つかった記事のパート1とパート2 here これについて詳しく説明しますが、要約すると、これらのデバイスはマルウェアに感染しています。彼らはインターネット(外の世界)に発信メッセージを送ることができます。したがって、ターゲットに「DoS」メッセージを送信することになります。
このフォーラムの新機能として、趣味のIoTデバイスメーカーの観点から考えてみました。皆さんがIoTデバイスになることを検討していることさえ完全にはわからないので、私はトピックから外れている可能性がありますが、それだけの価値があります:
私が作成する「IoTデバイス」は、誰かが特定のエリア内で特定の時間内に移動したかどうかを報告するなどの役に立たないことを行うため、私のWiFiにアクセスせずに簡単に「ハッキング」される可能性があります。おそらく、適切な種類の受信機を設置して(433MHzを話している可能性があります)、一日中盗聴する可能性があります。次に、独自のメッセージを作成し、その情報を収集する私の愚かなデバイスやサーバーに送信し、私のスマートホームではないシステムが私の冷蔵庫の摂氏200度であると言っているので、パニック状態で家を走らせることができます。 5000人が私のガレージに入ったが誰も出てこなかった。
基本的に私が言っているのは、IoTデバイスのハードウェアが直接公開する欠陥であり、そのソフトウェアが防御できないソフトウェアは、ハッカーの入り口となる可能性があるということです。一体、デバイスが配置されている場所に基づいて、独自のハードウェアをそれに接続してトラブルを起こすこともできます。 「これが私のWiFi対応のESP8266です。先に進んで、USB経由で独自のソフトウェアをアップロードしてください。」しかし、私はそれが本当にの範囲外であることを推測します。
XMは実際に、1年以上前にIoTデバイスの多く(新しいDvR、Webカメラなどに多くを提供しています)でtelnet/sshを無効にしました。そのため、ファームウェアを実際に更新した(知っている)か、それ以降(IoTデバイスは何でも)より最近のモデルを購入した人は、おそらくそのような攻撃の影響を受けないでしょう。
私の理解は、GRE(IPポイントツーポイント仮想トンネル)を介してほとんどのIoTデバイスに接続されているMirai(他の人気のあるBashlightについては不明)です。 GREは、パケット配信のVPNのようなものです。実際のデータ/ヘッダーを識別できず、プロトコルオーバーヘッドがほとんどなく、パブリックネットワーク経由でデータをプライベートに渡すことができます。したがって、悪用可能なカムのマスターリスト、home sec、デバイスやモデルに接続したら、インターネット全体をスキャンし、開いているポートを介してアクセスできるIPをトンネルしたり、パスワードなどに対して実行したりできます。 GREは、家に電話をかけたり、ホームビデオをアプリにストリーミングしたりするデバイス間の通常のIP送信のように見えます。これは私の見解です...