Varnost IoT – najpogostejše varnostne pomanjkljivosti
Medtem ko se je internetna varnost v zadnjih nekaj desetletjih krepko izboljšala, pa se je pojavilo več pomembnih vrzeli v ‘splošnem zdravju’ sodobnih tehnologij. Te vrzeli so najbolj očitne pri vgrajenih sistemih (embedded systems) in storitvah v oblaku – obe sta primarni komponenti IoT tehnologije. Varnost IoT naprav je že nekaj časa zaskrbljujoča in neizogibna posledica so tako manjši kot večji napadi. Večina teh napadov izvira iz preprostih varnostnih pomanjkljivosti.
Najpogostejše varnostne pomanjkljivosti IoT naprav
- Nepravilen nadzor dostopa
Storitve, ki jih ponuja IoT naprava, bi morale biti dostopne le lastniku in uporabnikom v njihovem neposrednem okolju, ki jim zaupajo.
Običajno so vse naprave istega modela dobavljene z istim privzetim geslom (npr. Admin ali password123). Vdelana programska oprema in privzete nastavitve so običajno enake za vse naprave istega modela. Ker so poverilnice za napravo javno znane, jih je mogoče uporabiti za dostop do vseh naprav v tej seriji.
IoT naprave imajo pogosto en sam račun ali raven privilegijev, tako izpostavljenih uporabniku kot interno. Kar pomeni, da ob pridobitvi tega privilegija, ni več nadzora dostopa.
- Velika površina napada
Vsaka povezava, ki jo je mogoče vzpostaviti s sistemom, daje napadalcu nove priložnosti za odkrivanje in izkoriščanje ranljivosti. Več storitev, ki jih naprava ponuja prek interneta, več storitev je mogoče napasti. To je znano kot napadalna površina. Zmanjšanje površine napada je eden prvih korakov v procesu zavarovanja sistema.
Naprava ima lahko odprta vrata s storitvami, ki niso nujno potrebne za delovanje. Napad na tako nepotrebno storitev bi lahko zlahka preprečili, če storitev ne omogočimo.
- Zastarela programska oprema
Ko so ranljivosti v programski opremi odkrite in odpravljene, je pomembno razširiti posodobljeno različico za zaščito pred ranljivostjo. To pomeni, da morajo biti IoT naprave dobavljene z najnovejšo programsko opremo brez znanih pomanjkljivosti in da morajo imeti funkcionalnost posodobitve, da popravijo vse ranljivosti, ki postanejo znane po uvedbi naprave.
- Pomanjkanje šifriranja
Ko naprava komunicira v navadnem besedilu, lahko vse informacije, ki se izmenjujejo z odjemalsko napravo ali zaledno storitvijo, pridobi ‘človek v sredini’ (Man-in-the-Middle). Vsakdo, ki je sposoben pridobiti položaj na omrežni poti med napravo in njeno končno točko, lahko pregleda omrežni promet in potencialno pridobi občutljive podatke, kot so poverilnice za prijavo.
Tipična težava v tej kategoriji je uporaba navadne besedilne različice protokola (npr. HTTP), kjer je na voljo šifrirana različica (HTTPS). Napad s posrednikom, pri katerem napadalec na skrivaj dostopa in nato posreduje komunikacijo, po možnosti tudi spremeni to komunikacijo, ne da bi se obe strani zavedali.
Tudi če so podatki šifrirani, so lahko prisotne pomanjkljivosti, če šifriranje ni popolno ali je napačno konfigurirano. Na primer, naprava morda ne bo preverila pristnosti druge stranke. Čeprav je povezava šifrirana, jo lahko napadalec prestreže.
Občutljive podatke, ki so shranjeni v napravi (v mirovanju), je treba zaščititi tudi s šifriranjem. Tipične pomanjkljivosti so pomanjkanje šifriranja s shranjevanjem žetonov API ali poverilnic v navadnem besedilu v napravi. Druge težave so uporaba šibkih kriptografskih algoritmov ali nenamerna uporaba kriptografskih algoritmov.
- Ranljivosti aplikacij
Priznanje, da programska oprema vsebuje ranljivosti, je pomemben korak pri zaščiti IoT naprav. Napake programske opreme lahko omogočijo sprožitev funkcionalnosti v napravi, ki je razvijalci niso predvideli. V nekaterih primerih lahko to povzroči, da napadalec v napravi zažene lastno kodo, kar omogoča pridobivanje občutljivih podatkov ali napad na druge stranke.
- Pomanjkanje zaupanja vrednega okolja za izvajanje
Večina IoT naprav je dejansko računalnikov za splošno uporabo, ki lahko poganjajo posebno programsko opremo. To napadalcem omogoča, da namestijo svojo programsko opremo, s funkcionalnostjo, ki ni del običajnega delovanja naprave. Na primer, napadalec lahko namesti programsko opremo, ki izvaja DDoS napad. Z omejevanjem funkcionalnosti naprave in programske opreme, ki jo lahko izvaja, so omejene tudi možnosti zlorabe naprave. Na primer, delovaje naprave je omejeno le na povezavo samo s storitvijo v oblaku prodajalca. Ta omejitev bi bila pri DDoS napadu neučinkovita, saj se ne more več povezati s poljubnimi ciljnimi gostitelji.
Za omejitev programske opreme, ki jo lahko izvaja naprava, je koda običajno podpisana s kriptografskim razpršilcem. Ker ima samo proizvajalec ključ za podpis programske opreme, bo naprava zagnala samo programsko opremo, ki jo distribuira proizvajalec. Na ta način napadalec ne more več izvajati poljubne kode v napravi.
- Varnostno ukrepanje proizvajalca
Ko se varnostne ranljivosti odkrijejo, odziv proizvajalca močno določi vpliv. Proizvajalec ima vlogo pri prejemanju prispevkov o možnih ranljivostih, razvijanju omilitev in posodabljanju naprav na terenu. Varnostni položaj proizvajalca je pogosto odvisen od tega, ali ima vzpostavljen postopek za ustrezno reševanje varnostnih vprašanj.
Brez poznavanja omejitev bodo končni uporabniki še naprej uporabljali napravo na predviden način. To lahko povzroči manj varno okolje. Proizvajalci bi lahko olajšali stvari strankam s svetovanjem o pogostosti varnostnih posodobitev naprave in o tem, kako napravo varno odstraniti ali prodati, da se občutljivi podatki ne posredujejo naprej.
- Nezadostna zaščita zasebnosti
Potrošniške naprave običajno hranijo občutljive podatke. Naprave, ki so nameščene v brezžičnem omrežju, shranijo geslo tega omrežja. Kamere lahko zagotovijo video in zvočni posnetek lokacije, kjer so nameščene. Če napadalci pridobijo dostop do teh podatkov, to pomeni hudo kršitev zasebnosti.
IoT naprave in z njimi povezane storitve bi morale z občutljivimi podatki ravnati pravilno, varno in le z dovoljenjem končnega uporabnika naprave. To velja tako za shranjevanje kot za distribucijo občutljivih podatkov.
Razen zunanjega napadalca je lahko za kršitev zasebnosti odgovoren proizvajalec ali povezana stranka. Proizvajalec ali ponudnik storitev IoT naprave bi lahko brez izrecnega soglasja zbiral podatke o vedenju potrošnikov za namene, kot je npr. tržna raziskava. Znanih je več primerov, ko lahko IoT naprave – na primer pametni televizorji – prisluškujejo pogovorom v gospodinjstvu.
- Nevednost vdora
Ko je naprava ogrožena, z vidika uporabnika še naprej normalno deluje. Dodatne pasovne širine ali porabe energije uporabnik običajno ne zazna. Večina naprav nima funkcije beleženja ali opozarjanja uporabnika o kakršnih koli varnostnih težavah. Če so, jih je mogoče pri vdoru v napravo prepisati ali onemogočiti. Posledica tega je, da uporabniki redko odkrijejo, da je njihova naprava ogrožena oz. napadena, kar jim preprečuje sprejetje varnostnih ukrepov.
- Nezadostna fizična varnost
Če imajo napadalci fizičen dostop do naprave, lahko napravo odprejo in izvedejo napad na strojno opremo. Na primer, če neposredno preberete vsebino pomnilniških komponent, se lahko izognete kateri koli zaščitni programski opremi. Poleg tega ima lahko naprava kontakte za odpravljanje napak, ki so dostopni po odprtju naprave, kar napadalcu ponuja dodatne možnosti.
Fizični napadi vplivajo na eno samo napravo in zahtevajo fizično interakcijo. Ker teh napadov ni mogoče množično izvesti z interneta, ta način mogoče ni eden največjih varnostnih problemov, vendar je vseeno na seznamu.
Fizični napad je lahko kritičen, če se odkrije ključ naprave, ki je v skupni rabi med vsemi napravami istega modela, in tako ogrozi široko paleto naprav. V tem primeru pa menim, da je deljenje ključa med vsemi napravami pomembnejši problem kot pa fizična varnost.
- Interakcija uporabnika
Proizvajalci lahko spodbudijo varno uvajanje svojih naprav tako, da poenostavijo varno konfiguracijo. Če ustrezno pozornost namenimo uporabnosti, oblikovanju in dokumentaciji, lahko uporabnike spodbudimo h konfiguriranju varnih nastavitev.
Med naštetimi varnostnimi pomanjkljivostmi obstaja delno prekrivanje. Na primer, zgoraj omenjeni problem nepravilnega nadzora dostopa vključuje uporabo nevarnih ali privzetih gesel. Ena od možnih rešitev tega je uporabnikova interakcija z napravo na način, da je zahtevana menjava inicialnega gesla in da mora biti geslo kompleksno.
Interakcija uporabnikov je pomemben vidik za zagotovitev, da se izvedeni varnostni ukrepi aktivirajo in pravilno uporabljajo. Če je mogoče spremeniti privzeto geslo, vendar uporabnik ne pozna ali ne more odkriti funkcionalnosti, je ta neuporabna.
Največji varnostni problemi so brez dvoma povezani s kontrolo dostopa in izpostavljenimi storitvami. Poleg tega bi morale IoT naprave izvajati varnostne ukrepe z najboljšo prakso, kot je šifriranje. Prodajalci lahko olajšajo varno uporabo svojih izdelkov z zagotavljanjem dokumentacije in interakcijo z uporabniki in varnostnimi strokovnjaki. Da bi napadalcem otežili delo, morajo biti naprave fizično zavarovane. Če je naprava varnostno ogrožena, bi morala zavrniti programe, ki jih posreduje napadalec, in obvestiti uporabnika, da je nekaj narobe.
V kolikor se soočate z varnostnimi izzivi, ki jih prinaša vse večja uporaba IoT naprav, in imate v zvezi s tem vprašanja, nam pišite.