چرا دستگاه های اینترنت اشیا مانند آمازون اکو هدف مهاجمان هستند و چگونه از خود محافظت کنید

حملات نصب مجدد کلید(Key reinstallation) یا KRACK حملات سایبری هستند که از یک آسیب‌پذیری در نحوه رمزگذاری و انتقال داده‌ها توسط شبکه‌های WiFi با هدف سرقت آنچه که از طریق شبکه منتقل می‌شود، سوء استفاده می‌کنند. چنین حملاتی می‌تواند منجر به سرقت اطلاعات حساس شود یا می‌تواند به‌عنوان حملات انسان در میان، ارائه یک وب‌سایت جعلی به قربانی یا تزریق کد مخرب به یک سایت قانونی مورد استفاده قرار گیرد. اخیراً محققان ESET فاش کرده‌اند که برخی از دستگاه‌های Echo و Kindle(Echo and Kindle devices) از آمازون(Amazon) در برابر این حمله آسیب‌پذیر هستند. در اینجا به این معنی است که چرا دستگاه های IoT مورد حمله قرار می گیرند و چگونه از حملات در خانه یا محل کار(home or business) خود جلوگیری کنید :

(Amazon)Echo آمازون و نسل هشتم Amazon Kindle در برابر حملات KRACK آسیب پذیر هستند

طبق تحقیقات(research) تیم تحقیقاتی خانه هوشمند (Smart Home Research Team)ESET ، نسل اول دستگاه‌های آمازون اکو(Amazon Echo) (منتشر شده در سال 2015) و نسل هشتم کیندل(Kindle) (منتشر شده در سال 2016) در برابر حمله KRACK آسیب‌پذیر هستند که در سال 2017 خبرساز شد. این آسیب‌پذیری قابل توجهی است که تمام شبکه‌های WiFi را تحت تأثیر قرار داده و به مهاجمان این امکان را می‌دهد تا تمام داده‌هایی را که قربانیانشان منتقل می‌کنند رمزگشایی کرده و از آن‌ها به‌عنوان مناسب استفاده کنند.

نمایش تصویری از حمله KRACK

به دلیل این آسیب‌پذیری، دستگاه‌های آمازون اکو و کیندل وصله‌نشده(Amazon Echo and Kindle devices) می‌توانند ارتباطاتشان را رمزگشایی کنند، داده‌ها را تزریق و جعل کنند و اطلاعات حساس را در معرض مهاجم قرار دهند.

ESET در اکتبر 2018 این مشکل را به (October 2018)آمازون(Amazon) اطلاع داد و در ژانویه 2019(January 2019) ، آمازون(Amazon) تأیید کرد که می تواند این مشکل را تکرار کند و شروع به کار بر روی یک پچ کرد. در هفته‌های آینده، آمازون(Amazon) همچنین به‌روزرسانی‌های سیستم‌افزار جدیدی را برای دستگاه‌های آسیب‌پذیر منتشر کرده است تا مشکل را برطرف کند. بنابراین، اگر دستگاه اکو(Echo device) دارید ، نرم افزار دستگاه الکسا خود را بررسی و به روز کنید(Check & Update Your Alexa Device Software) . اگر Kindle نسل هشتمی دارید ، به به‌روزرسانی‌های نرم‌افزار Kindle E-Reader(Kindle E-Reader Software Updates) بروید .

چرا هکرها دوست دارند دستگاه های IoT مانند Amazon Echo را هدف قرار دهند(Amazon Echo)

Amazon Echo یک دستگاه IoT ( اینترنت(Internet) اشیا ) است که(Things) در خانه ها و مشاغل مدرن محبوب است. مردم به دلایل زیادی از آن استفاده می کنند، از جمله برای کنترل سایر دستگاه های اینترنت اشیا(IoT) در خانه های خود، مانند روترهای بی سیم، لامپ های هوشمند، دوشاخه های هوشمند، سنسورها، ترموستات ها و غیره. Echo برای تعامل با الکسای (Alexa)آمازون(Amazon) استفاده می شود که بیش از 100000 مهارت دارد و در حال رشد است. با کمک آن، می‌توانید کارهایی مانند سفارش پیتزا(order pizza) ، پخش جریانی تلویزیون در دستگاه سازگار در خانه، مدیریت فهرست کارهایتان، دریافت آخرین اخبار، یا کنترل ترموستات Nest Learning(Nest Learning Thermostat) خود را انجام دهید .

Amazon Echo و سایر دستگاه های IoT دارای ویژگی های زیر هستند که آنها را برای مهاجمان جذاب می کند:

چرا مهاجمان دستگاه های IoT را هدف قرار می دهند؟

  • همیشه روشن - آمازون اکو(Amazon Echo) یا دوشاخه هوشمند خود را خاموش نمی کنید. همیشه روشن است و منتظر دستورات شماست. همه دستگاه های IoT دیگر در (IoT)خانه یا محل کار(home or business) شما نیز همینطور هستند .
  • همیشه متصل - دستگاه های IoT شما همیشه به WiFi و اغلب به اینترنت متصل هستند.
  • بهره برداری آسان(Easy) از آسیب پذیری ها - این درست است، به خصوص برای دستگاه های ارزان تر، که سازندگان آنها سرمایه گذاری زیادی برای امنیت انجام نداده اند. برخی از دستگاه های اینترنت اشیا(IoT) به سختی به روز رسانی سیستم عامل و رفع اشکال امنیتی را دریافت می کنند.
  • (Malware)شناسایی، تجزیه و تحلیل و حذف بدافزار سخت است - وقتی یک دستگاه IoT(IoT device) توسط یک مهاجم در معرض خطر قرار می گیرد، ممکن است متوجه آن نشوید مگر اینکه ابزار لازم برای تجزیه و تحلیل ترافیک شبکه(network traffic) ایجاد شده توسط آن دستگاه را داشته باشید. علاوه بر این، هنگامی که عفونت تشخیص داده می شود، اگر مهارت های فنی و ابزار لازم را نداشته باشید، حذف آن دشوار است.
  • کد منبع بدافزار(malware source code) زیادی در دسترس است - یافتن کد منبع(source code) و ابزارهایی که از آسیب‌پذیری‌های شناخته شده برای دستگاه‌های IoT استفاده می‌کنند، آسان است. (IoT)آنها همچنین موثر هستند زیرا بسیاری از دستگاه های IoT به طور منظم به روز نمی شوند.

همه این دلایل باعث می شود دستگاه های اینترنت اشیا(IoT) به یک هدف جذاب برای هکرها و مهاجمان در سراسر جهان تبدیل شوند.

چگونه از حملات جلوگیری کنیم و از دستگاه های IoT خود محافظت کنیم(IoT)

هیچ "گلوله نقره ای" وجود ندارد که بتواند از دستگاه های اینترنت اشیا(IoT) شما در برابر همه تهدیدات محافظت کند. با این حال، مواردی وجود دارد که باید برای افزایش امنیت و کاهش شانس موفقیت(success chance) یک حمله انجام دهید:

  • اگر می‌توانید از مزایای استفاده از دستگاه اینترنت اشیا(IoT device) بدون اتصال مستقیم به اینترنت و فقط به شبکه خود بهره ببرید، دسترسی به اینترنت آن را قطع کنید. این به طور قابل توجهی احتمال قربانی شدن آن دستگاه IoT را کاهش می دهد.(IoT device)
  • از(Use) رمزهای عبور قوی و منحصربه‌فرد برای همه دستگاه‌های اینترنت اشیا(IoT) و همچنین احراز هویت دو مرحله‌ای در صورت وجود استفاده کنید.
  • به طور منظم سفت افزار دستگاه های اینترنت اشیا(IoT) خود را به روز کنید . بسیاری(Many) از آنها هشدارهای پیشگیرانه ای در مورد به روز رسانی سیستم عامل ارائه نمی دهند، بنابراین باید عادت داشته باشید که هر چند وقت یکبار به صورت دستی به روزرسانی ها را بررسی کنید.
  • رمزگذاری را برای ارتباطات شبکه(network communication) فعال کنید . دستگاه های IoT(IoT) خود را طوری تنظیم کنید که از HTTPS - نسخه ایمن HTTP - استفاده کنند تا ترافیک شبکه(network traffic) آنها رمزگذاری شود. بنابراین(Therefore) ، حتی اگر بسته‌ها بو داده شوند یا به شکل دیگری رهگیری شوند، به عنوان شخصیت‌های بی‌معنی مواجه خواهند شد.
  • غیرفعال کردن(Disable) خدمات استفاده نشده Echo و Alexa (Echo and Alexa)آمازون(Amazon) نمونه‌های کاملی از دستگاه‌های هوشمند IoT هستند(IoT device) که مهارت‌ها و خدمات زیادی دارند. در حالی که این آنها را مفید می کند، سطح حمله(attack surface) را نیز افزایش می دهد . بنابراین، اگر از ویژگی‌ها (یا مهارت‌های) خاصی از یک دستگاه اینترنت اشیا(IoT device) استفاده نمی‌کنید، در صورت امکان آن‌ها را غیرفعال کنید تا مهاجم نتواند از آن‌ها استفاده کند.
  • از یک روتر بی سیم(wireless router) با امنیت داخلی استفاده کنید - برخی از روترهای بی سیم(wireless router) دارای آنتی ویروس و سیستم جلوگیری از نفوذ هستند(antivirus and intrusion prevention system) ، که این امر باعث می شود مهاجمان خارجی نتوانند شبکه و دستگاه های IoT(IoT device) متصل به آن را به خطر بیندازند. همچنین، اگر آنها موفق به به خطر انداختن یک دستگاه اینترنت اشیا(IoT device) شوند ، روتر بی‌سیم(wireless router) شما می‌تواند این مشکل را علامت‌گذاری کند تا بتوانید برای رفع آن اقدام کنید.
  • از یک (Use)محصول امنیتی(security product) پیشرفته استفاده کنید که دستگاه های موجود در شبکه شما را اسکن می کند و امنیت آنها را ارزیابی می کند. به عنوان مثال، ESET Smart Security Premium دارای ویژگی به نام Connected Home Monitor است که امنیت شبکه شما را ارزیابی می‌کند، دستگاه‌های در معرض خطر را شناسایی می‌کند و نکاتی را در مورد بهبود ایمنی به شما ارائه می‌دهد.

مانیتور خانه متصل از ESET Smart Security Premium

چگونه از دستگاه های اینترنت اشیا در (IoT)خانه یا محل کار(home or business) خود محافظت می کنید ؟

مشکلات آشکار شده توسط ESET در مورد Amazon Echo و Kindle نشان می دهد که دستگاه های (Amazon Echo and Kindle)IoT چقدر آسیب پذیر هستند. بله، آن‌ها مفید هستند و زندگی ما را آسان‌تر(life easier) می‌کنند، اما همچنین یک بردار حمله(attack vector) هستند که برای هکرها و سازندگان بدافزار وسوسه‌انگیز است. قبل از بستن، نظر خود را در مورد آنچه توسط ESET فاش شده و نحوه محافظت از دستگاه‌های موجود در شبکه خود به ما بگویید. در زیر نظر دهید، و بیایید بحث کنیم.



About the author

من یک برنامه نویس کامپیوتر هستم و بیش از 15 سال است که هستم. مهارت های من در توسعه و نگهداری برنامه های کاربردی نرم افزاری و همچنین ارائه پشتیبانی فنی برای آن برنامه ها نهفته است. همچنین برنامه نویسی کامپیوتر را به دانش آموزان دبیرستانی آموزش داده ام و در حال حاضر یک مربی حرفه ای هستم.



Related posts