Почти 500 млн IoT-устройств уязвимы к атакам DNS rebinding

image

Теги: DNS rebinding, Интернет вещей, уязвимость

К атакам DNS rebinding уязвимы практически все типы IoT-устройств - от «умных» телевизоров до принтеров и камер видеонаблюдения.

Минувшей зимой общественность взбудоражили сообщения об опасных уязвимостях в ряде сервисов (популярных BitTorrent-клиентах Transmission , uTorrent , игровом клиенте Blizzard Update Agent и пр.), позволяющих выполнить произвольный код с помощью техники DNS rebinding.

Как выяснили эксперты компании Armis, к данному типу атак уязвимы не только BitTorrent-клиенты, но и порядка полумиллиарда современных устройств из категории «Интернета вещей».

Anti DNS Pinning (DNS rebinding) – атака, позволяющая злоумышленнику манипулировать соответствием между IP-адресом и DNS-именем узла (FQDN) с целью запуска активного содержимого в контексте безопасности уязвимого сайта. Используя эту технику, атакующий может использовать браузер жертвы для получения доступа к защищенным сайтам (например, находящимся за межсетевыми экранами или требующим аутентификации).

Исследователи опубликовали видео с поэтапной демонстрацией процесса атаки:

По словам специалистов к атакам DNS rebinding уязвимы практически все типы IoT-устройств - от «умных» телевизоров и маршрутизаторов до принтеров, камер видеонаблюдения, IP-телефонов и голосовых помощников.


Вполне возможно, уязвимости в данных устройствах, которые возможно проэксплуатировать с помощью техники DNS rebinding, никогда не будут исправлены, учитывая, что многие вендоры достаточно небрежно относятся к устранению недостатков, даже таких простых как XSS и CSRF.

По мнению специалистов, более простым и рентабельным решением для компаний может стать интеграция IoT-устройств в уже использующиеся средства мониторинга безопасности вместо покупки и аудита новых устройств на замену старым.

Telegram Подписывайтесь на канал "SecurityLab" в Telegram, чтобы первыми узнавать о новостях и эксклюзивных материалах по информационной безопасности.

comments powered by Disqus