Wielokrotnie już wskazywałem, że urządzenia z kręgu IoT, choć są oczywiście bardzo atrakcyjne i potrzebne, to mimo wszystko mogą stać się sporym problemem w kontekście bezpieczeństwa. Już w tym momencie Google, Sonos i kilka innych firm pracuje nad łatkami dla swoich urządzeń - w bardzo prosty sposób można wykonać na nich nie tak całkiem nieznany atak.
Popularne urządzenia IoT do załatania. Między innymi Google Home i Sonosy
Tzw. DNS Rebinding został szczegółowo opisany przez Stanford Web Security Research i wiadomo o nim oficjalnie od 2007 roku, badania nad tego typu możliwością trwały już nieco wcześniej. Wszystko sprowadza się do tego, aby urządzenie związać ze złośliwym serwerem DNS po to, aby łączyło się ono z podstawionymi przez atakującego domenami. To zaś umożliwia wykonywanie określonych operacji na atakowanym sprzęcie - m. in. użytkownik uważający, że łączy się z bezpieczną stroną poprzez przeglądarkę internetową może zostać wpleciony w zręczną intrygę. W rzeczywistości może to być ciąg, który otworzy niektóre zabezpieczenia urządzenia i uczyni je podatnym na dalsze ataki cyberprzestępców.
Przygotowanie takiego ataku wymaga sporej cierpliwości oraz wykorzystania kilku specjalnie stworzonych dla tego celu narzędzi, między innymi dlatego mało kto zaprzątał sobie nimi głowę. Zwyczajnie uważano DNS Rebinding za zbyt trudny, aby cyberprzestępcy chcieli go wykonywać, to na szczęście się zmienia wraz z tym jak eksperci dostarczają kolejne informacje na temat podatności w popularnych urządzeniach.
Google Home podatny na DNS Rebinding
W przypadku urządzeń Google Home udało się związać urządzenie ze złośliwą domeną zawierającą interfejs REST API. Ten może mieć dostęp do szerokiej gamy poleceń - np. uruchamiania aplikacji, a nawet łączenia się do znajdujących się w pobliżu sieci WiFi. Samo zdobycie informacji na temat sieci bezprzewodowej, do której jest podłączony głośnik może doprowadzić do sytuacji, w której cyberprzestępca ustali dokładną lokalizację urządzenia za pomocą ogólnodostępnych baz danych. Oczywiście, to tylko niewielka część możliwości, które stoją przed atakującymi.
Podobnie jest w przypadku działających w ramach sieci WiFi głośników Sonos oraz przystawek od Roku. Początkowo wszystkie te doniesienia były ignorowane, jednak po pewnym czasie wszystkie wymienione firmy postanowiły zająć się tym problemem. Roku na ten przykład już w tym momencie rozsyła poprawki, które pozwalają na uniknięcie tego typu ataku.
W przypadku Google trzeba będzie chwilę poczekać. Jak wynika z najnowszych informacji dotyczących postępów prac giganta nad załataniem swoich sprzętów IoT (w tym Chromecastów, to bardzo ważne), połowa lipca jest bardzo prawdopodobnym terminem udostępnienia uaktualnień zaadresowanych m. in. rebindingowi DNS. Choć eksperci są raczej zgodni co do tego, że nie będzie to atak szczególnie popularny wśród cyberprzestępców, to jednak warto nie pozostawiać otwartych furtek.
Hej, jesteśmy na Google News - Obserwuj to, co ważne w techu