Kibernetinės saugumo bendrovės „Sophos“ ekspertai aptiko itin reikšmingas atakas, nukreiptas į daiktų interneto įrenginius, veikiančius „Android“ ir „Windows“ operacinių sistemų pagrindu. Panašu, kad gamintojams skubant pateikti rinkai naujus išmanius prietaisus ir su jais susijusias paslaugas, pro pirštus žiūrima į skubotų sprendimų sukuriamas saugumo spragas.
Daiktų internetas keletą pastarųjų metų yra bene sparčiausiai augantis informacinių technologijų sektorius, kuomet kasdien prie globalaus tinklo prisijungia šimtai tūkstančių naujų įrenginių. Akivaizdu, kad toks spartus sektoriaus augimas, milžiniškas sunkiai stebimų ir kontroliuojamų įrenginių kiekis bei didelė rinkos finansinė vertė pritraukia ir kibernetinių nusikaltėlių dėmesį.
Kibernetinio saugumo bendrovės „Sophos“ ekspertai, kasdien atliekantys šimtus įvairiausių bandymų specialiame „Sophos Labs“ tyrimų padalinyje, vien pastarosios savaitės bėgyje aptiko reikšmingas atakas, išnaudojančias daiktų interneto įrenginių pažeidžiamumus.
Keletas paskelbtų atakų pavyzdžių – tai „UFO Miner“ kriptovaliutų kasybos įskiepis „Android“ įrenginiams ir „Windows“ operacinės sistemos „Sirep“ protokolo pažeidžiamumas, suteikiantis galimybę kiekvienam prisijungusiajam vykdyti sistemines komandas bei perimti įrenginio kontrolę, jeigu pastarasis prie tinklo prijungtas per ethernet kabelį, o ne bevielį tinklą.
„UFO Miner“ – tai pernai atrasto „CoinHive“ internetinio skripto atmaina, pritaikyta „Android“ įrenginiams. Priešingai nei resursų godumu garsėjusio „CoinHive“ atveju, „Android“ apvalkalas suprogramuotas taip, kad programa nenaudotų daug resursų, neapkrautų įrenginio, neatkreiptų į save vartotojų dėmesio ir liktų sunkiai pastebima. Kiekvienas pažeistas įrenginys prie bendro kriptovaliutų kasimo prisideda nedideliu indėliu, tačiau, bėgant laikui, sukuriamas akumuliuotas rezultatas yra įspūdingas.
Vienintelis būdas sužinoti, ar vartotojų „Android“ įrenginiai be jų sutikimo nedalyvauja masiniame „UFO Miner“ kriptovaliutų kasime, – peržvelgti fone veikiančių programų sąrašą ir ieškoti neatpažįstamų įrašų. „Sophos“ ekspertų testavimo atveju, „UFO Miner“ įrenginiuose užsiregistravo pavadinimu „Test“, tačiau pavadinimas tikėtina kiekvienu atveju gali skirtis.
Kita ataka nusitaikė į mobiliems įrenginiams skirtos „Windows“ „IoT Core“ operacinės sistemos „Sirep“ protokolo prievadą, užtikrinantį galimybę vykdyti techninės įrangos testavimus nuotoliniu būdu. Šis prievadas aktyvus tik originaliose „Windows“ „IoT Core“ instaliacijose, kurios nėra modifikuotos įrenginių gamintojų. Prievadas nėra apsaugotas jokiu autentifikacijos sprendimu, todėl bet kuris prisijungimas gauna teisę vykdyti visas sistemines komandas įrenginyje, parsisiųsti failus iš įrenginio ar juos modifikuoti.
Verta paminėti, kad į pranešimą apie aptiktą spragą Microsoft reagavo santūriai, įspėdami, kad tai nėra pažeidžiamumas dėl klaidos jų sukurtame „Sirep“ protokole, todėl kompanija neplanuoja nieko šiuo atveju daryti. Tokiu būdu vartotojai, kurių įrenginiuose įdiegta „Windows“ „IoT Core“ operacinė sistema ir juose aktyvuotas „Sirep“ protokolo prievadas, turi pasirūpinti įrenginių saugumu patys.
Pasak „Sophos“ ekspertų, aukščiau minėtas atakas itin sunku pastebėti net ir naudojant specialius monitoringo įrankius, kadangi jos sukurtos taip, jog neišsišoktų bendrame konkretaus įrenginio apkrovos kontekste. Skirtingai nuo ankstesnės kartos panašių atakų šios naudoja ne 100 % užkrėsto įrenginio pajėgumų, tačiau kruopščiai kontroliuoja, kiek resursų konkrečiu metu bus panaudota, atsižvelgiant į paros laiką bei į įrenginio apkrovą. Nelegaliai naudojami įrenginio pajėgumai niekada nepasiekia daugiau nei 80 %, o tai leidžia kenkėjiškoms programoms ilgą laiką likti nepastebėtoms.
Tokia santūri strategija ir galimai didelis užkrėstų įrenginių kiekis, galiausiai kibernetiniams nusikaltėliams leidžia pasiekti ypatingai gerų rezultatų. Nesvarbu, ar tai būtų masiškumu ir anonimiškumu pasižyminti paslaugų blokavimo ataka (angl. DDoS – Distributed Denial of Service), ar paslaptingas įrenginio resursus vagiantis kriptovaliutų kasybos įskiepis, galutinis rezultatas yra nepalyginamai svaresnis nei pavienių programišių ar jų grupių atakos.
„Sophos“ ekspertai perspėja, kad panašių išmanių, gudriai sukurtų atakų, nukreiptų į daiktų interneto įrenginius, atsiranda kiekvieną savaitę. Prisiminus, kad kibernetinio saugumo specialistų, turinčių ekspertinius gebėjimus, yra tikrai nedaug, o daiktų interneto įrenginių kiekis jau dabar yra milžiniškas, globalus tinklas artimiausiu metu gali atsidurti situacijoje, kai suvaldyti jame karaliaujančių kibernetinių nusikaltėlių grupuotes gali būti neįveikiamas iššūkis.