산업 제조
산업용 사물 인터넷 | 산업자재 | 장비 유지 보수 및 수리 | 산업 프로그래밍 |
home  MfgRobots >> 산업 제조 >  >> Industrial Internet of Things >> 사물 인터넷 기술

애플리케이션 취약점으로 인해 IoT 장치가 공격에 노출될 수 있습니다.

IoT 장치는 이번 휴가철에 다시 인기 있는 선물이었습니다. Internet of Things의 약어인 IoT는 단순한 유행어가 아닙니다. 이러한 추세는 이전에 이 기능을 가질 의도가 없었던 제품에 네트워크 연결이 추가됨에 따라 제품이 만들어지고 사용되는 방식의 큰 변화를 나타냅니다.

따라서 우유가 없을 때 문자 메시지를 보내는 냉장고:IoT. 휴대전화에 사용량 그래프를 제공하는 온도 조절기:네, IoT. Barracuda Networks의 CTO인 Fleming Shi는 기본적으로 컴퓨터, 전화, 태블릿 또는 라우터 이외의 네트워크에 연결할 수 있는 모든 소비자 기기를 IoT 기기로 간주한다고 말합니다.

그러나 보안은 IoT 장치의 큰 관심사였습니다. 개선이 이루어졌지만 새로운 유형의 취약점이 남아 있습니다. 예를 들어 Barracuda Labs 팀은 최근 IoT 보안 카메라를 사용하여 웹 및 모바일 애플리케이션 취약점을 사용하여 IoT 기기를 손상시키는 새로운 위협인 IoT 자격 증명 손상을 설명했습니다.

IoT 자격 증명 손상

공격자는 특정 IoT 장치에서 사용하는 웹 응용 프로그램 및 모바일 응용 프로그램의 취약점을 사용하여 자격 증명을 획득한 다음 비디오 피드를 보고, 경보를 설정/수신/삭제하고, 클라우드 저장소에서 저장된 비디오 클립을 제거하고, 계정 정보를 읽는 데 사용할 수 있습니다. . 공격자는 또한 자격 증명을 사용하여 장치에 자체 펌웨어 업데이트를 푸시하고 기능을 변경하고 손상된 장치를 사용하여 동일한 네트워크의 다른 장치를 공격할 수 있습니다.

세부정보

이러한 위협을 설명하기 위해 Barracuda Labs 팀은 최근 연결된 보안 카메라에 대한 연구를 수행하여 카메라의 웹 앱 및 모바일 앱 생태계에서 여러 취약점을 식별했습니다.

<울>
  • 모바일 앱이 서버 인증서 유효성을 무시함
  • 웹 앱의 XSS(교차 사이트 스크립팅)
  • 클라우드 서버의 파일 순회
  • 사용자 제어 기기 업데이트 링크
  • 기기 업데이트가 서명되지 않았습니다.
  • 기기가 서버 인증서 유효성을 무시함
  • <노스크립트>

    이러한 취약점을 사용하여 팀은 기기 자체에 직접 연결하지 않고도 자격 증명을 획득하고 IoT 기기를 손상시키는 다음과 같은 공격을 수행할 수 있었습니다.

    모바일 앱에서 자격 증명 얻기

    공격자가 손상되거나 적대적인 네트워크를 사용하여 모바일 앱에 대한 트래픽을 가로챌 수 있는 경우 사용자 암호를 쉽게 얻을 수 있습니다. 작동 방식은 다음과 같습니다.

    1. 피해자는 휴대폰으로 해킹당한/적대적인 네트워크에 연결합니다.

    2. 연결된 카메라 앱은 https를 통해 공급업체 서버에 연결을 시도합니다.

    3. 적대적/손상된 네트워크는 자체 SSL 인증서를 사용하고 공급업체 서버와의 통신을 프록시하는 공격자의 서버로 연결을 라우팅합니다.

    4. 공격자의 서버는 이제 사용자 비밀번호의 무염 MD5 해시를 보유합니다.

    5. 공격자는 또한 벤더의 서버와 앱 간의 통신을 변조할 수 있습니다.

    웹 앱에서 자격 증명 얻기

    이러한 유형의 공격은 사용자가 연결된 카메라에 대한 장치 액세스를 다른 사용자와 공유할 수 있는 기능에 의존합니다. 기기를 공유하려면 수신자는 IoT 공급업체와 유효한 계정이 있어야 하고 발신자는 수신자의 사용자 이름(이메일 주소)을 알아야 합니다.

    1. 공격자는 XSS 익스플로잇을 장치 이름에 삽입한 다음 해당 장치를 피해자와 공유합니다.

    2. 피해자가 웹 앱을 사용하여 자신의 계정에 로그인하면 XSS 익스플로잇이 실행되고 액세스 토큰(웹 앱에 변수로 저장됨)이 공격자와 공유됩니다.

    3. 해당 액세스 토큰으로 공격자는 피해자의 계정과 등록된 모든 장치에 액세스할 수 있습니다.

    <노스크립트>

    이 연구를 통해 Barracuda Labs 팀은 장치 자체에 직접 연결하지 않고 IoT 장치(연결된 카메라)를 손상시키는 데 성공했습니다. 이것은 공격자들의 삶을 더 쉽게 만듭니다. 더 이상 Shodan 에서 스캔하지 않습니다. 취약한 기기용

    대신 공급업체의 인프라에 대해 공격이 수행됩니다. 장치가 클라우드와 통신하는 방식을 이용하기 때문에 기능에 관계없이 다른 유형의 IoT 장치에도 영향을 미칠 수 있는 위협입니다.

    결국 버그는 제품에 고유한 것이 아니라 프로세스, 기술 및 개발자의 인식에 고유합니다. IoT 장치에 대한 액세스 및 액세스 제어가 클라우드 서비스로 이동함에 따라 취약점도 이동하여 Barracuda Labs 팀에서 발견한 공격 유형이 가능해졌습니다.

    IoT 제조업체를 위한 교훈

    IoT 솔루션을 만드는 공급업체는 해당 장치를 실행하는 데 사용되는 애플리케이션의 모든 측면을 보호해야 합니다. IoT 장치는 가정, 학교 및 사무실에 배포되는 센서이며 공격자의 잠재적 진입점입니다. 각 고객의 네트워크는 서버 코어와 다른 고객에게 열려 있습니다.

    IoT 공급업체가 마련해야 하는 가장 중요한 보호 기능 중 하나인 웹 애플리케이션 방화벽은 레이어 7에서 HTTP 트래픽으로부터 서버를 보호하도록 설계되었습니다. 제조업체는 또한 네트워크 레이어 공격 및 피싱에 대한 보호 기능을 강화해야 합니다.

    클라우드 보안도 중요하므로 IoT 애플리케이션과 해당 애플리케이션이 실행되는 인프라에 대한 가시성, 보호 및 개선 기능을 제공합니다. 측면 이동 노출 가능성은 크고 복잡하므로 적절한 보안 예방 조치를 취하는 것이 중요합니다.

    소비자로서 자신을 보호하는 방법

    소비자는 IoT 기기를 구매할 때 편의성과 가격 외에도 보안을 고려해야 합니다. 다음은 고려해야 할 몇 가지 팁입니다.

    <울>
  • 기기 제조업체 조사 — IoT 장치를 생산하는 소수의 회사는 소프트웨어 보안을 이해하고 있습니다. 대부분은 연결되는 물리적 제품을 만드는 데 전문 지식이 있는 기존 회사이거나 장치를 가능한 한 빨리 시장에 출시하려는 신생 기업입니다. 두 경우 모두 적절한 소프트웨어와 네트워크 보안 조치를 간과하는 경우가 많습니다.
  • 공급업체의 다른 기기에서 기존 취약점 찾기 — 한 장치에 취약점이 있는 경우 동일한 회사의 유사한 기능을 가진 다른 장치도 취약할 수 있습니다. 궁극적으로 보안 장치의 역사가 있는 공급업체는 앞으로 보안 장치를 구축할 가능성이 높습니다.
  • 과거 취약점에 대한 대응 평가 — 공급업체가 취약점을 보고하는 사람들에 응답하고 펌웨어 업데이트로 신속하게 해결한다면 보안 및 향후 제품에 대한 전망에 좋은 징조입니다.
  • 불행히도 IoT 장치의 보안 상태에 대해 사용할 수 있는 정보의 양은 놀라울 정도로 적습니다. 이상적으로는 IoT 제품이 자동차처럼 모두 안전 등급으로 매겨지는 세상을 만들어야 합니다. 소비자는 IoT 기기에 투자하기 전에 정보를 제공받아야 합니다.

    이 블로그의 작성자는 Barracuda Networks의 CTO인 Fleming Shi입니다.


    사물 인터넷 기술

    1. Ripple20:중요한 취약점으로 인해 IoT/OT 장치가 위험에 처할 수 있음
    2. 대규모 IoT 프로비저닝 촉진
    3. IoT 기기를 위한 더 스마트한 메모리
    4. 전 세계적으로 혜택을 제공하는 IoT
    5. Arm, Stream Technologies 인수로 IoT 연결 및 장치 관리 기능 확장
    6. 적절하고 잊어버리기:구성되지 않은 IoT로 인한 위협
    7. IoT 기기 임베디드 하드웨어 해킹 소개
    8. 오픈 소스 IoT 개발 도구 대 공급업체 지원 도구
    9. 소프트웨어 테스트 IOT 장치의 과제
    10. 스마트 기기 및 IoT로 안전 유지