MADIoT – coșmarul apărut după sărbători (plus Meltdown și Spectre)


În ultimele luni ale anului 2017, companiile de securitate și-au făcut propriile previziuni despre noile amenințări cibernetice și despre măsurile pe care trebuie să le ia pentru a asigura un an 2018 mai bun și mai sigur din punct de vedere cibernetic, adesea sugerând nevoalat utilizarea instrumentelor software de protecție proactivă produse de acel furnizor. 2018 a început cu un scenariu pe care nimeni nu l-ar fi putut prevedea. Au fost expuse două vulnerabilități serioase ale procesoarelor, care fac posibilă, deși deloc ușor, subtilizarea informațiilor sensibile, cum ar fi parole, fotografii, poate chiar certificate de criptografie.

Subiectul care descrie aceste vulnerabilități a fost expus pe larg: în cazul în care nu sunteți familiarizat cu acest subiect, vă sugerăm să citiți articolul lui Aryeh Goretsky "Vulnerabilitățile Meltdown și Spectre: ce trebuie să știți".

Acum, putem discuta despre o problemă mult mai importantă. Da, se întâmplă să apară bug-uri software sau bug-uri hardware. Primele sunt de obicei fixate prin patch-uri de software; în cele mai multe cazuri acestea sunt fixate prin actualizarea firmware-ului. Cu toate acestea, acest lucru nu este posibil în cazul acestor două vulnerabilități deoarece acestea sunt cauzate de o defecțiune de proiectare în arhitectura hardware, reparabile cumva doar prin înlocuirea hardware-ului actual.

Din fericire, prin cooperarea dintre furnizorii de sisteme de operare moderne și furnizorii de hardware responsabili pentru procesoarele afectate, sistemele de operare pot fi adaptate sa combată aceste vulnerabilități cu un patch și pot fi completate în demersul aceste de remediere, dacă este necesar, cu actualizări de firmware suplimentare pentru hardware. Niveluri suplimentare de protecție care împiedică exploatarea vulnerabilităților de acest tip - sau cel puțin care reduc mult șansele de succes ale atacatorilor care le folosesc - sunt o modalitate "simplă" de a vă asigura că dispozitivele desktop, laptopurile, tabletele și smartphone-urile sunt extra protejate. Uneori, acest lucru se întâmplă cu prețul unei încetiniri a performanței dispozitivului, dar securitatea este cert prioritară și, uneori, trebuie doar îndurați și să acceptați că este posibil să trăiți cu o performanță mai scăzută. Pentru a fi siguri că eliminați riscurile de acest tip, singura altă opțiune este înlocuirea hardware-ului defect (în acest caz, nu există încă o versiune disponibilă deja care să rezolve aceste vulnerabilități) sau deconectarea dispozitivului de la rețea și neutilizarea acestuia (nu este însă o soluție dezirabilă sau practică în zilele noastre).

Și de aici încep problemele. CPU-urile realizate de AMD, ARM, Intel și probabil alți furnizori sunt afectate de aceste vulnerabilități: în special, procesoarele ARM care sunt utilizate într-o mulțime de dispozitive IoT și sunt dispozitive pe care le are toată lumea, dar pe care aceștia uită des că le au după ce le pun la lucru, iar acest lucru lasă o oportunitate uriașă pentru exploatare infractorilor cibernetici. Potrivit ARM, ei deja "asigură" un trilion de dispozitive (1.000.000.000.000). Totuși, nu toate procesoarele ARM sunt afectate, dar dacă chiar și 0,1% dintre acestea sunt, înseamnă un miliard (1,000,000,000) de dispozitive sunt afectate.

IoT-ul problemelor

Pot anticipa deja cum cineva poate da o replica la acest scenariu: "Ce fel de date sensibile pot fi furate de la sistemul meu de iluminare controlată prin Wi-Fi? Sau de frigiderul meu? Sau de pe rama foto digitală? Sau de pe televizorul meu inteligent?" Răspunsul este simplu: o mulțime de date. Gândiți-vă la parola dvs. Wi-Fi (care ar face posibil ca oricine să intre în rețeaua dvs. locală), fotografiile dvs. (pentru că, din fericire, puneți fotografiile decente pe rama foto digitală în camera dvs. de zi, nu? pentru a vă conecta automat la Instagram sau DropBox pentru a prelua fotografiile recent făcute?), acreditările dvs. la Netflix? Eh... Există o mulțime de informații pe care oamenii le stochează astăzi pe dispozitivele IoT.

Ok, ca sa fim corecți, pentru a avea acces la aceste dispozitivele IoT, atacatorii trebuie să fi compromis deja rețeaua pentru a intra în ele. Sau trebuie să compromită lanțul de aprovizionare sau să compromită aplicațiile sau widgeturile care pot rula pe dispozitiv sau ... după cum puteți vedea, există multe modalități de a avea acces la aceste dispozitive.

Nu este fezabil, de fapt nici măcar posibil, să înlocuiți pentru a elimina riscurile toate procesoarele din toate dispozitivele. Ar fi prea costisitor, pe lângă faptul că rata de succes pentru dezasamblarea și repunerea pin-urilor în plăcile cu mai multe straturi nu va fi niciodată 100% posibilă. În lumea reală, oamenii își vor păstra dispozitivele existente până când aceste dispozitive vor ajunge la sfârșitul ciclului lor de viață. Deci, pentru anii următori, oamenii vor avea gospodării cu dispozitive vulnerabile.

Știți câte dispozitive IoT aveți în rețeaua locală? Probabil ca nu. Există mai multe produse, inclusiv de la ESET, care pot identifica toate dispozitivele din rețeaua dvs wireless. Dacă utilizați oricare dintre aceste instrumente, puteți rămâne surprins să constatați că unele dispozitive cărora nu le-ați dat niciodată importanță sunt permanent conectate în gospodăria voastră.

După cum am amintit deja, ar fi prea costisitor să înlocuiți toate procesoarele afectate pentru a evita riscurile, în special în cazul dispozitivele IoT mai ieftine. Pe acestea, chiar și actualizarea firmware-ului sau (patching-ul) sistemului de operare poate să nu fie posibil. Ca un avertisment, atunci când cumpărați un dispozitiv nou IoT, este logic să verificați ce CPU rulează și dacă acesta este afectat de aceste vulnerabilități. Este de așteptat ca unele dispozitive IoT să fie oferite la un moment dat la prețuri reduse de către producători, pentru a putea să scape de inventarul procesoarelor vechi afectate, în timp ce fabrică noi dispozitive cu procesoare actualizate, atunci când acestea din urmă devin disponibile. Aveți grijă. O afacere se poate dovedi a fi o poveste urâtă , conectată chiar de dumneavoastră la rețeaua proprie.

Concluzie: dispozitivele IoT sau "inteligente" sunt aici și vor continua să rămână în viața noastră, afectate sau nu de acestă vulnerabilitate, trebuie însă să aveți grijă de informațiile pe care le stocați sau vechivulați în ele.

 

RIGHARD ZWIENENBERG
CORESPONDENT INDEPENDENT

Lasa un comentariu