[ad_1]

100 میلیون دستگاه اینترنت اشیا Another دیگر نیز به نمایش در آمده اند - و این آخرین دستگاه نیستند

النا لیسی

در چند سال گذشته ، محققان تعداد قابل توجهی از آسیب پذیری ها را در کد به ظاهر اساسی کشف کرده اند که زمینه ساز ارتباط دستگاه ها با اینترنت است. مجموعه جدیدی از نه چنین آسیب پذیری اکنون حدود 100 میلیون دستگاه را در سراسر جهان کشف می کند ، از جمله چندین محصول اینترنتی و سرورهای مدیریت فناوری اطلاعات. س biggerال بزرگتری که محققان در تلاشند به آن پاسخ دهند این است که چگونه بیشتر و بیشتر این نوع از آسیب پذیری ها جمع می شوند ، چگونه می توان تغییرات قابل توجهی را ایجاد کرد – و از آنها می توان حمایت های م effectiveثر را انجام داد.

نامگذاری شده: خراب ، نقصهای تازه کشف شده در چهار پشته TCP / IP در همه جا وجود دارد ، کدی که پروتکل های ارتباطی شبکه را برای ایجاد ارتباط بین دستگاه ها و اینترنت ادغام می کند. آسیب پذیری های موجود در سیستم عامل ها مانند پروژه منبع آزاد FreeBSD و همچنین Nucleus NET از شرکت مدیریت صنعتی زیمنس ، همه به نحوه اجرای این پشته ها دایرکتوری اینترنتی “سیستم نام دامنه” مربوط می شود. همه آنها به مهاجم اجازه می دهند تا دستگاهی را خراب کرده و آن را آفلاین کند یا از راه دور کنترل آن را بدست آورد. هر دو حمله می توانند به طور بالقوه ویرانی در شبکه ایجاد کنند ، به ویژه در زیرساخت های مهم ، مراقبت های بهداشتی یا تنظیمات تولید ، جایی که نفوذ به یک دستگاه متصل یا سرور IT می تواند کل سیستم را مختل کند یا به عنوان یک نقطه عبور ارزشمند برای نفوذ بیشتر شبکه باشد.

تمام نقاط ضعف کشف شده توسط محققان در شرکت های امنیتی Forescout و JSOF از قبل دارای اصلاحاتی هستند ، اما این لزوماً به معنای رفع در دستگاه های واقعی نیست که اغلب با نسخه های قدیمی نرم افزار کار می کنند. بعضی اوقات سازندگان مکانیزمی برای به روزرسانی این کد ایجاد نکرده اند ، اما در شرایط دیگر آن قطعه ای را که روی آن کار می کند تولید نمی کنند و به سادگی کنترلی بر مکانیزم ندارند.

الیسا کوستانته گفت: “با همه این یافته ها ، من می دانم که ممکن است به نظر برسد که ما فقط مشکلاتی را روی میز قرار داده ایم ، اما ما واقعاً در تلاش هستیم تا آگاهی را افزایش دهیم ، با جامعه کار کنیم و راهکارهایی برای مقابله با آنها ارائه دهیم.” ، معاون تحقیقات در Forescout ، که تحقیقات مشابه دیگری را نیز از طریق تلاشی به نام Project Memoria انجام داده است. “ما بیش از 15 پشته TCP / IP را تجزیه و تحلیل کردیم ، هم منبع اختصاصی و هم منبع آزاد ، و دریافتیم که تفاوت واقعی در کیفیت وجود ندارد. اما این مشترکات نیز مفید هستند زیرا ما دریافته ایم که چنین نقاط ضعفی دارند. هنگامی که یک پشته جدید را تجزیه و تحلیل می کنیم ، می توانیم به همین مکان ها نگاه کنیم و این مشکلات مشترک را با سایر محققان و همچنین توسعه دهندگان در میان بگذاریم. “

محققان هنوز شواهدی مشاهده نکرده اند که مهاجمان به طور فعال از این نوع آسیب پذیری در طبیعت سو استفاده می کنند. اما با صدها میلیون – شاید میلیاردها دستگاه – که به طور بالقوه تحت تأثیر بسیاری از کشفیات قرار گرفته اند ، قرار گرفتن در معرض قابل توجه است.

رئیس ستاد امنیت سایزن زیمنس ، کورت جان به وایرد گفت که این شرکت “برای کاهش آسیب پذیری ها” از نزدیک با دولت ها و شرکای صنعت همکاری می کند … در این مورد ، ما خوشحالیم که با یک شریک دیگر ، Forescout کار کرده ایم. “برای شناسایی سریع و کاهش آن آسیب پذیری ها “

محققان کشف کاستی ها را با توسعه دهندگان پچ ، آژانس امنیت ملی و امنیت زیرساخت آژانس امنیت ملی و سایر تیم های ردیابی آسیب پذیری هماهنگ کردند. قبلاً مشخص شده است که نقصهای مشابهی که توسط Forescout و JSOF در پشته های TCP / IP منبع باز دیگر حفظ شده ، صدها میلیون یا حتی میلیاردها دستگاه در سراسر جهان را نشان می دهد.

مشکلات اغلب در این پروتکل های شبکه همه جا وجود دارد زیرا با تکامل فناوری پیرامون آنها ، طی دهه ها عمدتا بدون تغییر منتقل می شوند. در اصل ، از آنجا که شکسته نشده است ، هیچ کس آن را تعمیر نمی کند.

آنگ کوئی ، مدیرعامل شرکت امنیتی اینترنت اشیا Red Red Balloon Security گفت: “خوب یا بد ، این دستگاه ها کدی در خود دارند که مردم 20 سال پیش نوشتند – با ذهنیت امنیتی 20 سال پیش.” “و کار می کند هرگز شکست نخورد اما همین که این اتصال را به اینترنت وصل کردید ، ناامن است. و این چندان تعجب آور نیست ، با توجه به اینکه در طول 20 سال گذشته ، ما واقعاً مجبور شده ایم در مورد چگونگی امنیت برای رایانه های با کاربرد عمومی بازنگری کنیم. “

در این مرحله ، این مسئله مشهور است و این است که صنعت امنیت نتوانسته است دست از تلاش بکشد زیرا به نظر می رسد که کد زامبی ، در معرض آسیب پذیری ، همیشه دوباره ظاهر می شود.

کن وایت ، مدیر مشترک پروژه بازرسی رمزنگاری باز گفت: “نمونه های زیادی از بازتولید ناخواسته این اشتباهات شبکه دهه 1990 وجود دارد.” “بسیاری از آنها در مورد عدم انگیزه های اقتصادی برای تمرکز واقعی بر کیفیت این کد است.”

خبرهای خوبی برای لیست جدید آسیب پذیری های کشف شده توسط محققان وجود دارد. اگرچه ممکن است وصله ها به زودی کاملاً تولید مثل نکنند ، اما در دسترس هستند. و سایر اقدامات کاهش دهنده می تواند میزان مواجهه را کاهش دهد ، یعنی برای محافظت از دستگاه های بیشتر از اتصال مستقیم به اینترنت و استفاده از سرور داخلی DNS برای مسیریابی داده ها. Constante of Forescout همچنین خاطرنشان می کند که بهره برداری کاملاً قابل پیش بینی خواهد بود ، که تشخیص تلاش برای استفاده از این کاستی ها را آسان تر می کند.

در مورد راه حل های طولانی مدت ، با توجه به تمام تأمین کنندگان ، تولیدکنندگان و توسعه دهندگانی که در این زنجیره های تأمین و محصولات سهیم هستند ، هیچ راهکاری سریع وجود ندارد. اما Forescout یک اسکریپت منبع باز منتشر کرده است که مدیران شبکه می توانند با استفاده از آن دستگاه ها و سرورهای اینترنت اشیا را که احتمالاً آسیب پذیر هستند ، در محیط خود شناسایی کنند. این شرکت همچنین یک کتابخانه منبع باز برای س databaseالات پایگاه داده نگهداری می کند که محققان و توسعه دهندگان می توانند با استفاده از آن به راحتی چنین آسیب پذیری های DNS را پیدا کنند.

“این یک مشکل گسترده است. این فقط برای نوع خاصی از دستگاه مشکل ساز نیست. ” “و این فقط دستگاه های اینترنت اشیا cheap ارزان نیست. شواهد فزاینده ای در مورد گستردگی این امر وجود دارد. به همین دلیل ما برای افزایش آگاهی به کار خود ادامه می دهیم. “

این داستان در ابتدا در سایت wired.com منتشر شد.

[ad_2]

منبع: tarjome-news.ir