Warning: session_start(): open(/var/cpanel/php/sessions/ea-php54/sess_v15cq911ekhup8pognda7fet97, O_RDWR) failed: No space left on device (28) in /home/itextreme/public_html/index.php on line 3
IT-Extreme - Symantec: már az okostévénket is megtámadhatják

Lap tetejére
Hirek Tesztek RSS facebook
IT-Extreme hírportál
Szórakozás
Sulaki - 2015-12-03

Zsarolás, adatlopás, bitcoinbányászat és botnetek futtatása – ezek a támadások leggyakoribb indokai

Az ünnepek közeledtével és a boltok év végi akcióinak köszönhetően egyre több okostévé kerül a háztartásokba. Ezek a készülékek lehetővé teszik a felhasználók számára, hogy az interneten böngésszenek, streamelt tartalmakat nézzenek, illetve alkalmazásokat töltsenek le és telepítsenek a készülékekre. Az eszközök ugyanakkor lehetőséget nyújtanak a kiberbűnözők számára is, hogy többféle módon támadják a felhasználókat.A Symantec szakemberei összegyűjtötték a leggyakoribb módszereket, és tanácsot adnak a hatékony védekezéshez is.

 

A számos kényelmi és szórakoztató funkcióval rendelkező okostévék hamar elterjedtek a háztartásokban és a vállalatoknál. Egyes előrejelzések szerint csak Észak-Amerikában és Nyugat-Európában 2016-ra százmillió internetre kapcsolódó TV-készülék lesz. Ez remek lehetőségeket kínál az internetes bűnözőknek is, akik különféle célok érdekében, sokféle módon támadhatják az okostévéket és használhatják fel ezeket a tulajdonos tudta nélkül.

 

A támadások leggyakoribb okai általában a zsarolás (ransomware), a hirdetések lekattintását szolgáló klikkeléses csalások, a botnetek futtatása, a digitális fizetőeszközök (bitcoin) bányászata, hozzáférés a hálózaton lévő más eszközökhöz, illetve a zsaroláshoz vagy későbbi támadáshoz felhasználható adatok ellopása.

 

A támadások leggyakoribb módszerei

 

MitM támadások

 

Az okostévék nagy többségén jelenleg négy operációs rendszer fut: Tizen, WebOS 2.0, Firefox OS, és Android TV (az Android 5 Lollipop egy verziója). A támadások leggyakoribb formája a kártevők telepítése a készülékre. Az
USB
portról feltelepülő kártevő vagy a hivatalos oldalról letöltött fertőzött alkalmazás mellett más módszereket is használhatnak a támadók. Ezek egyike a közbeékelődéses támadás (man-in-the-middle –
MitM). Ennek során a támadónak ugyanazon a hálózati útvonalon kell elhelyezkednie, mint a célpont, ami megoldható a
Wi-Fi
jelszó ellopásával vagy a
DNS
kérések eltérítésével.


 

A készülék által létesített hálózati kapcsolatok közül nem mindegyik használ
SSL
titkosítást, vagy ha igen, akkor nem minden esetben ellenőrzi teljesen az azonosítók valódiságát. Amikor a felhasználó letölt egy alkalmazást, a támadó a közbeékelődéses támadás segítségével másik szerverre irányítja a kérést, így a készülék nem a kívánt alkalmazást tölti le a hivatalos szerverről, hanem a kártevővel fertőzöttet a támadó szerveréről.


 

Zsarolóvírusok (ransomware)

 

A Symantec munkatársai saját eszközeiken próbálták ki a zsarolóvírusok (ransomware) működését. Az Android rendszert használó készülékre olyan zsarolóvírus telepítése volt a cél, amely a mobileszközöket is képes megfertőzni. A szakemberek által használt készüléken egy előre telepített játékportál volt található. Ez a portál nem használt titkosítást a szerverrel való kommunikálás közben, így a szakemberek az MiTM módszer segítségével egy játékprogram helyett zsarolóvírust telepítettek a készülékre. A kártevő szinte azonnal működésbe is lépett, és blokkolta a készülékhez való hozzáférést. Megjelent a képernyőn a váltságdíjat követelő üzenet, és a készülék használhatatlanná vált. Ezt a blokkolást csak bizonyos összeg kifizetése után szüntetik meg a bűnözők, de némely esetben a fizetés után sem oldják fel a korlátozásokat és a titkosítást.

 

Sebezhetőségek kihasználása

 

A támadók a tévékészülékek sérülékenységeit is kihasználják. Az okostévéket gyakran használják az interneten való böngészésre, a támadóknak csupán egy fertőzött weboldalra kell irányítaniuk az eszközöket, amely felméri a tévék sebezhetőségeit, és kihasználva a hiányosságokat kártevőket telepít a készülékekre.

 

Frissítések, vagy azok hiánya

 

A legtöbb okostévé automatikusan ellenőrzi, letölti és telepíti a frissítéseket, mikor a készülék nincs használatban. Azonban hiába ad ki a fejlesztő rendszeres frissítéseket a tévén futó operációs rendszerekhez, a készülék gyártója juttatja el ezeket a felhasználókhoz, így a köztes időben a tévé sebezhető marad. Például bizonyos készülékek még hónapokkal a Stagefright bug javítása után is sebezhetőek maradtak.

 

Egyes készülékek
SSL
titkosítás nélküli kapcsolaton keresztül töltik le a frissítéseket, így ez a hálózati forgalom is átirányítható egy MitM támadó által.


 

Távoli kezelést biztosító alkalmazások

 

A távoli elérést biztosító alkalmazások általában mobileszközökre telepíthetők, és az úgynevezett challenge-response PIN segítségével történik ezek engedélyezése. A hálózaton lévő támadó betekinthet az alkalmazásba és reprodukálhatja a kiadott utasításokat (csatornaváltás, hangerő, kikapcsolás), illetve a bűnözők számára is irányíthatóvá válnak a hálózaton lévő eszközök, amelyik így
DoS
támadások vagy távoli kódtelepítésre is felhasználhatók.


 

Hogyan védekezhetünk a támadók ellen

 

Még nem jelentek meg széles körben az okostévéket célzó támadások, de ez nem jelenti azt, hogy a jövőben nem kell számolnunk ilyen akciókkal. Ahogy a Smart TV készülékek terjednek, a bűnözők számára is egyre vonzóbb célpontot jelentenek, a tulajdonosoknak ezért érdemes megfontolni az alábbiakat a kockázatok csökkentésének érdekében:

  • A vásárlások és a beállítások során olvassuk el az adatvédelmi nyilatkozatot, hogy megértsük, milyen adatokat adunk ki magunkról. Sok vállalat megosztja vagy eladja adatainkat egy külső cégnek, így érdemes alaposan megvizsgálni ezeket a szabályokat és hatásukat a személyes adatainkra.

  • Legyünk körültekintőek az ismeretlen forrásból származó és/vagy ellenőrizetlen alkalmazások telepítése során.

  • Engedélyezzük a hitelesítést az eszközeinken.

  • Változtassuk meg a személyes és a biztonsági beállításokat.

  • Blokkoljuk azokat a funkciókat, amelyeket nem használunk (kamera, mikrofon), és ha a készülék kamerával is rendelkezik, akkor fontoljuk meg annak letakarását.

  • Blokkoljuk vagy védjük jelszóval az eszköz távoli irányítását.

  • Használjunk erős titkosító algoritmusokat (WPA2) a Wi-Fi hálózat beállításához.

  • Használjunk vezetékes kapcsolatokat a vezeték nélküli helyett.

  • Otthon külön hálózatra állítsuk be a készülékünket (pl. vendég hozzáférés), amelynek segítségével csökkenthetjük a fertőzött eszközök esetleges hatásait a többi mobileszközünkre.

  • Legyünk óvatosak használt készülék vásárlásakor, ellenőrizzük, hogy az eszköz nincs-e megfertőzve már valamilyen kártevővel.

  • Nézzünk utána a gyártó vagy alkalmazásfejlesztő biztonsági előírásainak és a frissítések gyakoriságának.

  • A megjelenés után azonnal telepítsük a frissítéseket, lehetőleg állítsunk be automatikus frissítést.

Az internetre kapcsolódó eszközük (IoT) biztonságának javításáért a Symantec támogatja az Online Trust Alliance nonprofit szervezetet, amely biztonsági és adatvédelmi szabványokat fejleszt az okoseszközök számára.


Warning: Unknown: open(/var/cpanel/php/sessions/ea-php54/sess_v15cq911ekhup8pognda7fet97, O_RDWR) failed: No space left on device (28) in Unknown on line 0

Warning: Unknown: Failed to write session data (files). Please verify that the current setting of session.save_path is correct (/var/cpanel/php/sessions/ea-php54) in Unknown on line 0