Эксперт по информационной безопасности Брэннон Дорси (Brannon Dorsey) обнаружил, что IoT-устройствам Google, Roku и Sonos угрожает перепривязка DNS (DNS rebinding). Бреши в умных приборах позволяют взломщикам удаленно управлять ими и перехватывать пользовательские данные.

Атаки этого типа известны с 2007 года, когда их впервые описали специалисты Стэнфордского университета. Их суть такова: сетевое устройство привязывают к вредоносному DNS-серверу и превращают его в точку входа в инфраструктуру жертвы. Если атака проходит успешно, преступник может собирать информацию о состоянии и составе сети, отдавать команды ее различным компонентам — например, изменить настройки роутера и повысить свои привилегии.

Эксплуатация этой уязвимости требует как серьезной технической подготовки взломщиков, так и совпадения нескольких факторов на стороне пользователя. По этой причине производители зачастую не заботятся о защите своих продуктов от подобных атак. Однако в последние месяцы ИБ-сообщество часто говорит об угрозе перепривязки DNS, в частности, после того, как эти бреши обнаружились в клиентах Blizzard и uTorrent, а также в программе для добычи Ethereum.

Теперь под угрозой оказались IoT-устройства для умных домов. Как сообщил Дорси, интерактивная колонка Google Home позволяет злоумышленнику манипулировать ее настройками, сканировать WiFi-сети, запускать установленные приложения и воспроизводить мультимедийный контент. В дальнейшем взломщик может получить доступ к местоположению пользователя.

Эксперт также описал перехват управления мультимедийными системами Roku и разнообразными устройствами для умных домов Sonos. В последнем случае ему удалось отправить команды программной оболочке, что в свою очередь позволяет собрать ценную информацию о составе атакуемой сети и развить нападение.

По словам Дорси, ему потребовалось немало времени, чтобы убедить производителей в необходимости закрыть эти бреши. Один лишь Sonos приступил к работе сразу, как только узнал о проблеме. «Я дважды отправлял [Google] информацию через официальную форму для багхантинга, но так и не получил ответ», — сказал эксперт. И только после того как проблемой заинтересовался известный ИБ-журналист Брайан Кребс, компания пообещала выпустить патч в июле.

Дорси отметил, что с Roku общение проходило в схожем ключе: «Когда мне сказали, что на подготовку обновления уйдет несколько месяцев, я сообщил специалистам по безопасности, что работаю над публикацией вместе с журналистом WIRED, и мы склоняемся к обнародованию всей информации. На следующее утро я узнал, что производитель начал апгрейд прошивки более чем на 20 млн своих устройств».

Автор работы утверждает, что подобная атака может привести к созданию крупных IoT-ботнетов, и призывает компании защитить устройства должным образом. Пользователи в свою очередь могут проверить настройки DNS с помощью бесплатных сервисов наподобие OpenDNS Home — эти программы блокируют потенциально опасные запросы, способные открыть взломщику доступ во внутреннюю сеть.

Категории: Кибероборона, Уязвимости