Học viện hack đạo đức Đào tạo hack đạo đức ở Pune – Ấn Độ

Hacking cực đoan | Sadik Shaikh | Cyber ​​Suraksha Abhiyan

Tín dụng: Sổ đăng ký

Trong khi cư dân mạng và nhà báo lo lắng về tội phạm và gián điệp sử dụng vũ khí mạng tinh vi để chiếm quyền điều khiển thiết bị Internet of Things, các biện pháp bảo vệ cơ bản đang bị bỏ qua – và gây ra mối đe dọa lớn hơn nhiều.

Các hành vi sai trái nhắm vào các thiết bị kết nối internet, đặc biệt là các thiết bị được tìm thấy trong nhà và văn phòng nhỏ, sẽ không cần khai thác đặc biệt để tận dụng các lỗ hổng mã để xâm nhập, bởi vì tên người dùng và mật khẩu mà quản trị viên thông thường sẽ đưa chúng đi xa. ]

Điều đó theo bản quyền của Đại học Stanford và Đại học Illinois tại Urbana-Champaign ở Hoa Kỳ và Phần mềm Avast ở Cộng hòa Séc. Họ đã kết luận rằng bảo mật IoT hoàn toàn không có các biện pháp bảo vệ cơ bản đến mức trong nhiều trường hợp, kẻ tấn công thậm chí không cần phải dùng đến phần mềm độc hại hoặc khai thác phức tạp để thỏa hiệp thiết bị hoặc mạng.

Đối với một nghiên cứu học thuật, được xem bởi Đăng ký trước khi phát hành trực tuyến ngày hôm nay, nhóm đã thu thập từ xa từ 83 triệu thiết bị thông qua quét nhà của 16 triệu tình nguyện viên khách hàng Avast và thấy rằng các biện pháp bảo mật cơ bản , chẳng hạn như mật khẩu mạnh hoặc thông tin không mặc định không được tìm thấy.

Ví dụ, nghiên cứu, do được trình bày chính thức tại hội nghị chuyên đề bảo mật Usenix mùa hè này, lưu ý rằng 30% bộ định tuyến TP-Link gặp phải trong quá trình nghiên cứu có cổng HTTP mở trên mạng cục bộ và sử dụng quản trị viên mặc định / quản trị viên kết hợp mật khẩu tên người dùng. Các nhà nghiên cứu cũng phát hiện ra rằng 14,6% tất cả các bộ định tuyến đã mở dịch vụ FTP hoặc Telnet và nhiều trong số đó cũng sử dụng mật khẩu không đáng để đoán.

Đồng thời, các phương tiện truyền thông và nhà cung cấp infosec quảng cáo thổi phồng quảng cáo đã thúc đẩy ý tưởng rằng khai thác tinh vi và các lỗ hổng phần mềm ẩn là mối đe dọa lớn, thay vì các cấu hình bên ngoài không an toàn và thông tin đăng nhập mặc định.

Khai thác sáng bóng

Từ những gì chúng ta thấy phạm vi bảo hiểm là những khai thác sáng bóng này đi sau các thiết bị mà không ai có, không ai quan tâm, sẽ không bao giờ được sử dụng, ông Nikolir Durumeric, giáo sư trợ lý tại Stanford và đồng tác giả của báo cáo.

Triệu Chúng ta nên lo sợ về thực tế rằng một nửa trong số các bộ định tuyến này có mật khẩu có thể đoán được và rằng không có biện pháp phòng ngừa bảo mật nào thực sự nằm giữa bất kỳ máy nào bị nhiễm và các thiết bị này.

Durumeric tiếp tục lưu ý rằng nguy hiểm hơn nữa là do nhiều thiết bị IoT tiếp tục sử dụng các giao thức cổ như FTP và Telnet để liên lạc, thay vì các phương thức truyền dẫn an toàn hơn. Điều này được kết hợp bởi việc sử dụng thông tin xác thực yếu trên các kết nối đó – ví dụ 9,3% bộ định tuyến TP-Link được nghiên cứu có cổng FTP mở với internet, với 55% cũng sử dụng mật khẩu yếu.

Triệu Chúng tôi đã thấy các giao thức rất cũ này quay trở lại, FTP đã bị từ chối và các giao thức khác như telnet đã bị từ chối. Có nhiều giao thức an toàn hơn được sử dụng ngày nay trên các máy tính bình thường, ông nói.

Triệu Nó không được ưu tiên cho các thiết bị này để sử dụng các giao thức an toàn hơn này.

May mắn thay, Durumeric lưu ý, nghiên cứu cũng tìm thấy lý do để tin rằng việc giải quyết vấn đề có thể không khó như vẻ ngoài của nó. Để bắt đầu, sự thống trị thị trường của một số ít các nhà cung cấp có nghĩa là chỉ 100 công ty chiếm khoảng 90% tất cả các thiết bị IoT và trong các lĩnh vực như hộp trợ lý giọng nói chỉ có hai nhà cung cấp (Amazon và Google) kiểm soát 90%.

Điều này có nghĩa là nếu các nhà cung cấp hàng đầu này có thể dọn sạch các hành vi của họ và cải thiện tính bảo mật của phần cứng của họ, thì phần lớn phần cứng IoT có thể trở nên an toàn hơn và được bảo vệ tốt hơn.

Có lẽ sau đó, có lẽ, chúng ta có thể bắt đầu lo lắng về việc khai thác lỗ hổng.

www.extremehacking.org

Sadik Shaikh | Cyber ​​Suraksha Abhiyan, Viện đào tạo hack đạo đức, CEHv10, CHFI, ECSAv10, CAST, ENSA, CCNA, CCNA AN NINH, MCITP, RHCE, CHECKPOINT, ASA FIREWALL, MẠNG, CÁCH MẠNG Hacking đạo đức, Trung tâm đào tạo an ninh nâng cao ở Ấn Độ, khóa ceh v10 ở Pune-Ấn Độ, chứng nhận ceh ở pune-Ấn Độ, đào tạo ceh v10 ở Pune-Ấn Độ, Khóa học đạo đức ở Pune-Ấn Độ


nguon http://blog.extremehacking.org/blog/2019/06/18/freaking-out-about-fiendish-iot-exploits-maybe-stop-disable-telnet-and-change-that-default-password-first/

Source link

Đưa ra một phản hồi

Vui lòng nhập bình luận của bạn!
Vui lòng nhập tên của bạn ở đây