چرا دستگاه های اینترنت اشیا مانند آمازون اکو هدف مهاجمان هستند و چگونه از خود محافظت کنید
حملات نصب مجدد کلید(Key reinstallation) یا KRACK حملات سایبری هستند که از یک آسیبپذیری در نحوه رمزگذاری و انتقال دادهها توسط شبکههای WiFi با هدف سرقت آنچه که از طریق شبکه منتقل میشود، سوء استفاده میکنند. چنین حملاتی میتواند منجر به سرقت اطلاعات حساس شود یا میتواند بهعنوان حملات انسان در میان، ارائه یک وبسایت جعلی به قربانی یا تزریق کد مخرب به یک سایت قانونی مورد استفاده قرار گیرد. اخیراً محققان ESET فاش کردهاند که برخی از دستگاههای Echo و Kindle(Echo and Kindle devices) از آمازون(Amazon) در برابر این حمله آسیبپذیر هستند. در اینجا به این معنی است که چرا دستگاه های IoT مورد حمله قرار می گیرند و چگونه از حملات در خانه یا محل کار(home or business) خود جلوگیری کنید :
(Amazon)Echo آمازون و نسل هشتم Amazon Kindle در برابر حملات KRACK آسیب پذیر هستند
طبق تحقیقات(research) تیم تحقیقاتی خانه هوشمند (Smart Home Research Team)ESET ، نسل اول دستگاههای آمازون اکو(Amazon Echo) (منتشر شده در سال 2015) و نسل هشتم کیندل(Kindle) (منتشر شده در سال 2016) در برابر حمله KRACK آسیبپذیر هستند که در سال 2017 خبرساز شد. این آسیبپذیری قابل توجهی است که تمام شبکههای WiFi را تحت تأثیر قرار داده و به مهاجمان این امکان را میدهد تا تمام دادههایی را که قربانیانشان منتقل میکنند رمزگشایی کرده و از آنها بهعنوان مناسب استفاده کنند.
به دلیل این آسیبپذیری، دستگاههای آمازون اکو و کیندل وصلهنشده(Amazon Echo and Kindle devices) میتوانند ارتباطاتشان را رمزگشایی کنند، دادهها را تزریق و جعل کنند و اطلاعات حساس را در معرض مهاجم قرار دهند.
ESET در اکتبر 2018 این مشکل را به (October 2018)آمازون(Amazon) اطلاع داد و در ژانویه 2019(January 2019) ، آمازون(Amazon) تأیید کرد که می تواند این مشکل را تکرار کند و شروع به کار بر روی یک پچ کرد. در هفتههای آینده، آمازون(Amazon) همچنین بهروزرسانیهای سیستمافزار جدیدی را برای دستگاههای آسیبپذیر منتشر کرده است تا مشکل را برطرف کند. بنابراین، اگر دستگاه اکو(Echo device) دارید ، نرم افزار دستگاه الکسا خود را بررسی و به روز کنید(Check & Update Your Alexa Device Software) . اگر Kindle نسل هشتمی دارید ، به بهروزرسانیهای نرمافزار Kindle E-Reader(Kindle E-Reader Software Updates) بروید .
چرا هکرها دوست دارند دستگاه های IoT مانند Amazon Echo را هدف قرار دهند(Amazon Echo)
Amazon Echo یک دستگاه IoT ( اینترنت(Internet) اشیا ) است که(Things) در خانه ها و مشاغل مدرن محبوب است. مردم به دلایل زیادی از آن استفاده می کنند، از جمله برای کنترل سایر دستگاه های اینترنت اشیا(IoT) در خانه های خود، مانند روترهای بی سیم، لامپ های هوشمند، دوشاخه های هوشمند، سنسورها، ترموستات ها و غیره. Echo برای تعامل با الکسای (Alexa)آمازون(Amazon) استفاده می شود که بیش از 100000 مهارت دارد و در حال رشد است. با کمک آن، میتوانید کارهایی مانند سفارش پیتزا(order pizza) ، پخش جریانی تلویزیون در دستگاه سازگار در خانه، مدیریت فهرست کارهایتان، دریافت آخرین اخبار، یا کنترل ترموستات Nest Learning(Nest Learning Thermostat) خود را انجام دهید .
Amazon Echo و سایر دستگاه های IoT دارای ویژگی های زیر هستند که آنها را برای مهاجمان جذاب می کند:
- همیشه روشن - آمازون اکو(Amazon Echo) یا دوشاخه هوشمند خود را خاموش نمی کنید. همیشه روشن است و منتظر دستورات شماست. همه دستگاه های IoT دیگر در (IoT)خانه یا محل کار(home or business) شما نیز همینطور هستند .
- همیشه متصل - دستگاه های IoT شما همیشه به WiFi و اغلب به اینترنت متصل هستند.
- بهره برداری آسان(Easy) از آسیب پذیری ها - این درست است، به خصوص برای دستگاه های ارزان تر، که سازندگان آنها سرمایه گذاری زیادی برای امنیت انجام نداده اند. برخی از دستگاه های اینترنت اشیا(IoT) به سختی به روز رسانی سیستم عامل و رفع اشکال امنیتی را دریافت می کنند.
- (Malware)شناسایی، تجزیه و تحلیل و حذف بدافزار سخت است - وقتی یک دستگاه IoT(IoT device) توسط یک مهاجم در معرض خطر قرار می گیرد، ممکن است متوجه آن نشوید مگر اینکه ابزار لازم برای تجزیه و تحلیل ترافیک شبکه(network traffic) ایجاد شده توسط آن دستگاه را داشته باشید. علاوه بر این، هنگامی که عفونت تشخیص داده می شود، اگر مهارت های فنی و ابزار لازم را نداشته باشید، حذف آن دشوار است.
- کد منبع بدافزار(malware source code) زیادی در دسترس است - یافتن کد منبع(source code) و ابزارهایی که از آسیبپذیریهای شناخته شده برای دستگاههای IoT استفاده میکنند، آسان است. (IoT)آنها همچنین موثر هستند زیرا بسیاری از دستگاه های IoT به طور منظم به روز نمی شوند.
همه این دلایل باعث می شود دستگاه های اینترنت اشیا(IoT) به یک هدف جذاب برای هکرها و مهاجمان در سراسر جهان تبدیل شوند.
چگونه از حملات جلوگیری کنیم و از دستگاه های IoT خود محافظت کنیم(IoT)
هیچ "گلوله نقره ای" وجود ندارد که بتواند از دستگاه های اینترنت اشیا(IoT) شما در برابر همه تهدیدات محافظت کند. با این حال، مواردی وجود دارد که باید برای افزایش امنیت و کاهش شانس موفقیت(success chance) یک حمله انجام دهید:
- اگر میتوانید از مزایای استفاده از دستگاه اینترنت اشیا(IoT device) بدون اتصال مستقیم به اینترنت و فقط به شبکه خود بهره ببرید، دسترسی به اینترنت آن را قطع کنید. این به طور قابل توجهی احتمال قربانی شدن آن دستگاه IoT را کاهش می دهد.(IoT device)
- از(Use) رمزهای عبور قوی و منحصربهفرد برای همه دستگاههای اینترنت اشیا(IoT) و همچنین احراز هویت دو مرحلهای در صورت وجود استفاده کنید.
- به طور منظم سفت افزار دستگاه های اینترنت اشیا(IoT) خود را به روز کنید . بسیاری(Many) از آنها هشدارهای پیشگیرانه ای در مورد به روز رسانی سیستم عامل ارائه نمی دهند، بنابراین باید عادت داشته باشید که هر چند وقت یکبار به صورت دستی به روزرسانی ها را بررسی کنید.
- رمزگذاری را برای ارتباطات شبکه(network communication) فعال کنید . دستگاه های IoT(IoT) خود را طوری تنظیم کنید که از HTTPS - نسخه ایمن HTTP - استفاده کنند تا ترافیک شبکه(network traffic) آنها رمزگذاری شود. بنابراین(Therefore) ، حتی اگر بستهها بو داده شوند یا به شکل دیگری رهگیری شوند، به عنوان شخصیتهای بیمعنی مواجه خواهند شد.
- غیرفعال کردن(Disable) خدمات استفاده نشده Echo و Alexa (Echo and Alexa)آمازون(Amazon) نمونههای کاملی از دستگاههای هوشمند IoT هستند(IoT device) که مهارتها و خدمات زیادی دارند. در حالی که این آنها را مفید می کند، سطح حمله(attack surface) را نیز افزایش می دهد . بنابراین، اگر از ویژگیها (یا مهارتهای) خاصی از یک دستگاه اینترنت اشیا(IoT device) استفاده نمیکنید، در صورت امکان آنها را غیرفعال کنید تا مهاجم نتواند از آنها استفاده کند.
- از یک روتر بی سیم(wireless router) با امنیت داخلی استفاده کنید - برخی از روترهای بی سیم(wireless router) دارای آنتی ویروس و سیستم جلوگیری از نفوذ هستند(antivirus and intrusion prevention system) ، که این امر باعث می شود مهاجمان خارجی نتوانند شبکه و دستگاه های IoT(IoT device) متصل به آن را به خطر بیندازند. همچنین، اگر آنها موفق به به خطر انداختن یک دستگاه اینترنت اشیا(IoT device) شوند ، روتر بیسیم(wireless router) شما میتواند این مشکل را علامتگذاری کند تا بتوانید برای رفع آن اقدام کنید.
- از یک (Use)محصول امنیتی(security product) پیشرفته استفاده کنید که دستگاه های موجود در شبکه شما را اسکن می کند و امنیت آنها را ارزیابی می کند. به عنوان مثال، ESET Smart Security Premium دارای ویژگی به نام Connected Home Monitor است که امنیت شبکه شما را ارزیابی میکند، دستگاههای در معرض خطر را شناسایی میکند و نکاتی را در مورد بهبود ایمنی به شما ارائه میدهد.
چگونه از دستگاه های اینترنت اشیا در (IoT)خانه یا محل کار(home or business) خود محافظت می کنید ؟
مشکلات آشکار شده توسط ESET در مورد Amazon Echo و Kindle نشان می دهد که دستگاه های (Amazon Echo and Kindle)IoT چقدر آسیب پذیر هستند. بله، آنها مفید هستند و زندگی ما را آسانتر(life easier) میکنند، اما همچنین یک بردار حمله(attack vector) هستند که برای هکرها و سازندگان بدافزار وسوسهانگیز است. قبل از بستن، نظر خود را در مورد آنچه توسط ESET فاش شده و نحوه محافظت از دستگاههای موجود در شبکه خود به ما بگویید. در زیر نظر دهید، و بیایید بحث کنیم.
Related posts
بهترین روتر برگشت به مدرسه Wi-Fi از ASUS
از Wi-Fi 6 یک اکوسیستم، نه فقط یک روتر است
6 دلیل برای خرید یک لینک TP-LINK از Wi-Fi 6 روتر
ASUS RT-AX92U: تأثیر استفاده از Wi-Fi 6 backhaul!
8 مرحله برای به حداکثر رساندن امنیت روتر ASUS یا وای فای مش لیرا ASUS
TP-Link Archer AX10 (AX1500) بررسی - مقرون به صرفه از Wi-Fi 6 برای همه!
ASUS TUF-AX5400 review: از Wi-Fi 6 روتر برای علاقهمندان به بازی!
چگونه برای نصب یک wireless printer در شبکه Wi-Fi خود را
TP-Link Archer AX20 review: دوباره تعریف ارزش پول؟
سوالات ساده: آدرس MAC چیست و چگونه از آن استفاده می شود؟
شبکه وای فای مش چیست؟ سیستم مش وای فای چیست؟
Review ASUS RT-AX68U: کلاسیک دوباره طراحی شده برای از Wi-Fi 6!
WPS چیست؟ دکمه WPS روی روتر کجاست؟
بررسی TP-Link Archer TX3000E: رایانه شخصی خود را با Wi-Fi 6 ارتقا دهید!
بررسی Linksys Velop AC1300: متعادلترین سیستم وایفای شبکه Linksys!
8 مرحله برای بهبود سرعت WiFi در روتر ASUS یا سیستم مش Lyra
چگونه به راه اندازی TP-Link OneMesh Wi-Fi 6 روتر و سیمهای وسیعی
سوالات ساده: Miracast چیست و چگونه از آن استفاده می کنید؟
2 راه برای به روز رسانی سیستم عامل بر روی یک روتر های TP-LINK از Wi-Fi 6
بررسی TP-Link Deco M4: مقرون به صرفه و با پتانسیل عالی!