IoT-устройства имеют высокую степень уязвимости к кибератакам, сообщает портал DarkReading.
Директор компании Okta Марка Роджерса (Marc Rogers) провел эксперимент, в результате которого он смог получить доступ к 10 из 12 протестированных умных девайсов, в том числе домашние маршрутизаторы, коммутаторы, устройства считывания карт доступа и другие обычно устанавливаемые устройства, подключенные к сети.
Большая часть конфиденциальной информации об устройстве, сертификаты, ключи и протоколы связи, обычно хранится в плохо защищенной флэш-памяти. Любой, у кого есть доступ к IoT-устройству и базовые знания о взломе оборудования, может легко получить доступ к прошивке и искать данные, включая уязвимости, эксплуатация которых позволяет осуществлять атаки на аналогичные устройства, не требуя физического доступа.
В своем докладе Роджерс рассказал о нескольких способах для доступа к IoT-устройством, которые нередко используют злоумышленники. Один из самых распространенных — получение доступа к универсальному асинхронному приемопередатчику (UART), который, применяется для отчетов о диагностике и отладки во всех IoT-продуктах. Злоумышленник может использовать приемопередатчик для получения корневого доступа к оболочке IoT-устройства, а затем загрузить прошивку и выявить уязвимости.
Более сложный способ – взломать JTAG, интерфейс на уровне микроконтроллера, который используется для различных целей, включая тестирование интегральных схем и программирование флэш-памяти. Получив к нему доступ, можно изменить флэш-память и извлечь другую конфиденциальную информацию об устройстве.
Фото pixabay.com