Počet zranitelností IoT zařízení se behěm pěti let zdvojnásobil

Počet zranitelností IoT zařízení

Jak jsou zařízení připojovaná k internetu stále chytřejší a efektivnější, zvětšuje se také počet potenciálních vektorů, kudy je možné vést útok (attack surface). Podle zjištění výzkumníků ze společnosti ISE se počet zranitelností za posledních pět let více než zdvojnásobil.

V roce 2013 zveřejnila analytická společnost Independent Security Evaluators (ISE) studii, ve které byly popsány zranitelnosti 13 různých rádiových směrovačů pro malé a domácí kanceláře (SOHO) a zařízení NAS. Podle studie SOHOplessly Broken 1.0 zařízení nabízená výrobci, jako Belkin, TP-Link, Asus či Linksys, obsahovala celkem 52 zranitelností.

V rámci navazující studie SOHOplessly Broken 2.0 společnost ISE zjistila, že stejný počet zařízení obsahuje nyní 125 zranitelností. „Zaměřili jsme se na tyto typy zařízení z důvodu jejich bezpečnostních dopadů na sítě, a také proto, že jsme chtěli vědět, k jakému zlepšení došlo od našeho předchozího výzkumu,“ uvádějí výzkumníci na blogu. „I přes zvýšenou pozornost, kterou výrobci věnují otázkám zabezpečení, nemají tato zařízení dostatečné bezpečnostní kontroly, aby se zabránilo vzdálenému využívání.“

U všech 13 zařízení bylo zjištěno, že mají alespoň jednu zranitelnost webové aplikace, jako je skriptování mezi servery (XSS), vkládání povelů do operačního systému (OS CMDi) nebo vkládání SQL (SQLi). Tyto zranitelnosti může útočník využít k získání vzdáleného přístupu do samotného zařízení nebo získání přístupu k administrativnímu panelu zařízení.

„Naše zjištění ukazují, že podniky a domácnosti mohou být vystaveny různým útokům, které mohou mít za následek značné škody. Tyto problémy jsou v jakékoliv současné webové aplikaci zcela nepřijatelné. V současnosti mají vývojáři a odborníci na zabezpečení k dispozici nástroje k detekci a opravě většiny zranitelností, které jsme zjistili a zveřejnili před šesti lety. Podle našich zjištění, IoT zařízení tyto zranitelnosti stále obsahují,“ říká ISE Rick Ramgattie, výzkumník ze společnosti ISE.

A o jaká zařízením že se konkrétně jednalo? Do studie SOHOplessly Broken 2.0 byla zahrnuta následující zařízení:

  • Buffalo TeraStation TS5600D1206 (verze firmwaru 3.61-0.08);
  • Synology DS218j (verze firmwaru 6.1.5);
  • TerraMaster F2-420 (verze firmwaru 3.1.03);
  • Zyxel NSA325 v2 (verze firmwaru 4.81);
  • Drobo 5N2 (verze firmwaru 4.0.5-13.28.96115);
  • Asustor AS-602T (verze firmwaru 3.1.1);
  • Seagate STCR3000101 (firmware verze 4.3.15.1);
  • QNAP TS-870 (4.3.4.0486);
  • Lenovo ix4-300d (4.1.402.34662);
  • ASUS RT-AC3200 (3.0.0.4.382.50010);
  • Netgear Nightawk R900 (1.0.3.10);
  • TOTOLINK A3002RU (1.0.8);
  • Xiaomi Mi Router 3 (2.22.15).

Všechny zjištěné chyby a zranitelnosti výzkumný tým oznámil výrobcům zařízení, přičemž většina výrobců tyto problémy uznala a pracuje na jejich odstranění.

Zdroj: CYWARE

Související články

Leave a Comment