Szórakozás
Sulaki - 2015-12-03
Zsarolás, adatlopás, bitcoinbányászat és botnetek futtatása – ezek a támadások leggyakoribb indokai
Az ünnepek közeledtével és a boltok év végi akcióinak köszönhetően egyre több okostévé kerül a háztartásokba. Ezek a készülékek lehetővé teszik a felhasználók számára, hogy az interneten böngésszenek, streamelt tartalmakat nézzenek, illetve alkalmazásokat töltsenek le és telepítsenek a készülékekre. Az eszközök ugyanakkor lehetőséget nyújtanak a kiberbűnözők számára is, hogy többféle módon támadják a felhasználókat.A Symantec szakemberei összegyűjtötték a leggyakoribb módszereket, és tanácsot adnak a hatékony védekezéshez is.
A számos kényelmi és szórakoztató funkcióval rendelkező okostévék hamar elterjedtek a háztartásokban és a vállalatoknál. Egyes előrejelzések szerint csak Észak-Amerikában és Nyugat-Európában 2016-ra százmillió internetre kapcsolódó TV-készülék lesz. Ez remek lehetőségeket kínál az internetes bűnözőknek is, akik különféle célok érdekében, sokféle módon támadhatják az okostévéket és használhatják fel ezeket a tulajdonos tudta nélkül.
A támadások leggyakoribb okai általában a zsarolás (ransomware), a hirdetések lekattintását szolgáló klikkeléses csalások, a botnetek futtatása, a digitális fizetőeszközök (bitcoin) bányászata, hozzáférés a hálózaton lévő más eszközökhöz, illetve a zsaroláshoz vagy későbbi támadáshoz felhasználható adatok ellopása.
A támadások leggyakoribb módszerei
MitM támadások
Az okostévék nagy többségén jelenleg négy operációs rendszer fut: Tizen, WebOS 2.0, Firefox OS, és Android TV (az Android 5 Lollipop egy verziója). A támadások leggyakoribb formája a kártevők telepítése a készülékre. Az
A készülék által létesített hálózati kapcsolatok közül nem mindegyik használ
Zsarolóvírusok (ransomware)
A Symantec munkatársai saját eszközeiken próbálták ki a zsarolóvírusok (ransomware) működését. Az Android rendszert használó készülékre olyan zsarolóvírus telepítése volt a cél, amely a mobileszközöket is képes megfertőzni. A szakemberek által használt készüléken egy előre telepített játékportál volt található. Ez a portál nem használt titkosítást a szerverrel való kommunikálás közben, így a szakemberek az MiTM módszer segítségével egy játékprogram helyett zsarolóvírust telepítettek a készülékre. A kártevő szinte azonnal működésbe is lépett, és blokkolta a készülékhez való hozzáférést. Megjelent a képernyőn a váltságdíjat követelő üzenet, és a készülék használhatatlanná vált. Ezt a blokkolást csak bizonyos összeg kifizetése után szüntetik meg a bűnözők, de némely esetben a fizetés után sem oldják fel a korlátozásokat és a titkosítást.
Sebezhetőségek kihasználása
A támadók a tévékészülékek sérülékenységeit is kihasználják. Az okostévéket gyakran használják az interneten való böngészésre, a támadóknak csupán egy fertőzött weboldalra kell irányítaniuk az eszközöket, amely felméri a tévék sebezhetőségeit, és kihasználva a hiányosságokat kártevőket telepít a készülékekre.
Frissítések, vagy azok hiánya
A legtöbb okostévé automatikusan ellenőrzi, letölti és telepíti a frissítéseket, mikor a készülék nincs használatban. Azonban hiába ad ki a fejlesztő rendszeres frissítéseket a tévén futó operációs rendszerekhez, a készülék gyártója juttatja el ezeket a felhasználókhoz, így a köztes időben a tévé sebezhető marad. Például bizonyos készülékek még hónapokkal a Stagefright bug javítása után is sebezhetőek maradtak.
Egyes készülékek
Távoli kezelést biztosító alkalmazások
A távoli elérést biztosító alkalmazások általában mobileszközökre telepíthetők, és az úgynevezett challenge-response PIN segítségével történik ezek engedélyezése. A hálózaton lévő támadó betekinthet az alkalmazásba és reprodukálhatja a kiadott utasításokat (csatornaváltás, hangerő, kikapcsolás), illetve a bűnözők számára is irányíthatóvá válnak a hálózaton lévő eszközök, amelyik így
Hogyan védekezhetünk a támadók ellen
Még nem jelentek meg széles körben az okostévéket célzó támadások, de ez nem jelenti azt, hogy a jövőben nem kell számolnunk ilyen akciókkal. Ahogy a Smart TV készülékek terjednek, a bűnözők számára is egyre vonzóbb célpontot jelentenek, a tulajdonosoknak ezért érdemes megfontolni az alábbiakat a kockázatok csökkentésének érdekében:
A számos kényelmi és szórakoztató funkcióval rendelkező okostévék hamar elterjedtek a háztartásokban és a vállalatoknál. Egyes előrejelzések szerint csak Észak-Amerikában és Nyugat-Európában 2016-ra százmillió internetre kapcsolódó TV-készülék lesz. Ez remek lehetőségeket kínál az internetes bűnözőknek is, akik különféle célok érdekében, sokféle módon támadhatják az okostévéket és használhatják fel ezeket a tulajdonos tudta nélkül.
A támadások leggyakoribb okai általában a zsarolás (ransomware), a hirdetések lekattintását szolgáló klikkeléses csalások, a botnetek futtatása, a digitális fizetőeszközök (bitcoin) bányászata, hozzáférés a hálózaton lévő más eszközökhöz, illetve a zsaroláshoz vagy későbbi támadáshoz felhasználható adatok ellopása.
A támadások leggyakoribb módszerei
MitM támadások
Az okostévék nagy többségén jelenleg négy operációs rendszer fut: Tizen, WebOS 2.0, Firefox OS, és Android TV (az Android 5 Lollipop egy verziója). A támadások leggyakoribb formája a kártevők telepítése a készülékre. Az
USB
portról feltelepülő kártevő vagy a hivatalos oldalról letöltött fertőzött alkalmazás mellett más módszereket is használhatnak a támadók. Ezek egyike a közbeékelődéses támadás (man-in-the-middle –
MitM). Ennek során a támadónak ugyanazon a hálózati útvonalon kell elhelyezkednie, mint a célpont, ami megoldható a Wi-Fi
jelszó ellopásával vagy a
DNS
kérések eltérítésével.
A készülék által létesített hálózati kapcsolatok közül nem mindegyik használ
SSL
titkosítást, vagy ha igen, akkor nem minden esetben ellenőrzi teljesen az azonosítók valódiságát. Amikor a felhasználó letölt egy alkalmazást, a támadó a közbeékelődéses támadás segítségével másik szerverre irányítja a kérést, így a készülék nem a kívánt alkalmazást tölti le a hivatalos szerverről, hanem a kártevővel fertőzöttet a támadó szerveréről.
Zsarolóvírusok (ransomware)
A Symantec munkatársai saját eszközeiken próbálták ki a zsarolóvírusok (ransomware) működését. Az Android rendszert használó készülékre olyan zsarolóvírus telepítése volt a cél, amely a mobileszközöket is képes megfertőzni. A szakemberek által használt készüléken egy előre telepített játékportál volt található. Ez a portál nem használt titkosítást a szerverrel való kommunikálás közben, így a szakemberek az MiTM módszer segítségével egy játékprogram helyett zsarolóvírust telepítettek a készülékre. A kártevő szinte azonnal működésbe is lépett, és blokkolta a készülékhez való hozzáférést. Megjelent a képernyőn a váltságdíjat követelő üzenet, és a készülék használhatatlanná vált. Ezt a blokkolást csak bizonyos összeg kifizetése után szüntetik meg a bűnözők, de némely esetben a fizetés után sem oldják fel a korlátozásokat és a titkosítást.
Sebezhetőségek kihasználása
A támadók a tévékészülékek sérülékenységeit is kihasználják. Az okostévéket gyakran használják az interneten való böngészésre, a támadóknak csupán egy fertőzött weboldalra kell irányítaniuk az eszközöket, amely felméri a tévék sebezhetőségeit, és kihasználva a hiányosságokat kártevőket telepít a készülékekre.
Frissítések, vagy azok hiánya
A legtöbb okostévé automatikusan ellenőrzi, letölti és telepíti a frissítéseket, mikor a készülék nincs használatban. Azonban hiába ad ki a fejlesztő rendszeres frissítéseket a tévén futó operációs rendszerekhez, a készülék gyártója juttatja el ezeket a felhasználókhoz, így a köztes időben a tévé sebezhető marad. Például bizonyos készülékek még hónapokkal a Stagefright bug javítása után is sebezhetőek maradtak.
Egyes készülékek
SSL
titkosítás nélküli kapcsolaton keresztül töltik le a frissítéseket, így ez a hálózati forgalom is átirányítható egy MitM támadó által.
Távoli kezelést biztosító alkalmazások
A távoli elérést biztosító alkalmazások általában mobileszközökre telepíthetők, és az úgynevezett challenge-response PIN segítségével történik ezek engedélyezése. A hálózaton lévő támadó betekinthet az alkalmazásba és reprodukálhatja a kiadott utasításokat (csatornaváltás, hangerő, kikapcsolás), illetve a bűnözők számára is irányíthatóvá válnak a hálózaton lévő eszközök, amelyik így
DoS
támadások vagy távoli kódtelepítésre is felhasználhatók.
Hogyan védekezhetünk a támadók ellen
Még nem jelentek meg széles körben az okostévéket célzó támadások, de ez nem jelenti azt, hogy a jövőben nem kell számolnunk ilyen akciókkal. Ahogy a Smart TV készülékek terjednek, a bűnözők számára is egyre vonzóbb célpontot jelentenek, a tulajdonosoknak ezért érdemes megfontolni az alábbiakat a kockázatok csökkentésének érdekében:
-
A vásárlások és a beállítások során olvassuk el az adatvédelmi nyilatkozatot, hogy megértsük, milyen adatokat adunk ki magunkról. Sok vállalat megosztja vagy eladja adatainkat egy külső cégnek, így érdemes alaposan megvizsgálni ezeket a szabályokat és hatásukat a személyes adatainkra.
-
Legyünk körültekintőek az ismeretlen forrásból származó és/vagy ellenőrizetlen alkalmazások telepítése során.
-
Engedélyezzük a hitelesítést az eszközeinken.
-
Változtassuk meg a személyes és a biztonsági beállításokat.
-
Blokkoljuk azokat a funkciókat, amelyeket nem használunk (kamera, mikrofon), és ha a készülék kamerával is rendelkezik, akkor fontoljuk meg annak letakarását.
-
Blokkoljuk vagy védjük jelszóval az eszköz távoli irányítását.
-
Használjunk erős titkosító algoritmusokat (WPA2) a Wi-Fi hálózat beállításához.
-
Használjunk vezetékes kapcsolatokat a vezeték nélküli helyett.
-
Otthon külön hálózatra állítsuk be a készülékünket (pl. vendég hozzáférés), amelynek segítségével csökkenthetjük a fertőzött eszközök esetleges hatásait a többi mobileszközünkre.
-
Legyünk óvatosak használt készülék vásárlásakor, ellenőrizzük, hogy az eszköz nincs-e megfertőzve már valamilyen kártevővel.
-
Nézzünk utána a gyártó vagy alkalmazásfejlesztő biztonsági előírásainak és a frissítések gyakoriságának.
-
A megjelenés után azonnal telepítsük a frissítéseket, lehetőleg állítsunk be automatikus frissítést.