Hiểu các cuộc tấn công IoT

Những thách thức đối với IoT

Có rất nhiều thách thức đối với việc triển khai Internet of Things (IoT). Vì nó mang lại sự dễ dàng, di động và kiểm soát nhiều hơn các quy trình. Có các mối đe dọa, lỗ hổng bảo mật và thách thức đối với công nghệ IoT. Một số thách thức lớn đối với công nghệ IoT như sau:

  • Thiếu an ninh
  • Thiết bị dễ bị tổn thương
  • Rủi ro An ninh Vật lý
  • Thiếu sự hỗ trợ của nhà cung cấp
  • Khó cập nhật chương trình cơ sở và hệ điều hành
  • Vấn đề về khả năng tương tác

10 lỗ hổng IoT hàng đầu của OWASP

Các khu vực tấn công IoT

  • Bộ nhớ thiết bị chứa thông tin xác thực.
  • Kiểm soát truy cập.
  • Trích xuất chương trình cơ sở.
  • Nâng cấp đặc quyền.
  • Đặt lại về trạng thái không an toàn.
  • Loại bỏ phương tiện lưu trữ.
  • Tấn công web.
  • Các cuộc tấn công chương trình cơ sở.
  • Các cuộc tấn công dịch vụ mạng.
  • Lưu trữ dữ liệu cục bộ không được mã hóa.
  • Các vấn đề về tính bảo mật và tính toàn vẹn.
  • Các cuộc tấn công điện toán đám mây.
  • Cập nhật độc hại.
  • API không an toàn.
  • Các mối đe dọa từ Ứng dụng Di động.

Các cuộc tấn công IoT

DDoS Attack

Tấn công từ chối dịch vụ phân tán như đã định nghĩa trước đó nhằm mục đích làm cho các dịch vụ của mục tiêu không khả dụng. Sử dụng tấn công DDoS, tất cả các thiết bị IoT, cổng IoT và máy chủ ứng dụng có thể bị nhắm đến và gửi yêu cầu tràn ngập dẫn đến từ chối dịch vụ.

Rolling Code Attack

Rolling code hoặc Code hopping là một kỹ thuật khác để khai thác. Trong kỹ thuật này, kẻ tấn công nắm bắt mã, chuỗi hoặc tín hiệu từ các thiết bị phát và đồng thời chặn thiết bị thu nhận tín hiệu. Mã đã được chụp này sau đó sẽ được sử dụng để truy cập trái phép.

Ví dụ, một người gửi tín hiệu để mở khóa ô tô của anh ta. Khóa trung tâm của ô tô hoạt động trên tín hiệu radio. Kẻ tấn công sử dụng thiết bị gây nhiễu, ngăn không cho bộ thu tín hiệu của ô tô nhận được và đồng thời bắt tín hiệu do chủ xe gửi đến. Sau đó, kẻ tấn công có thể mở khóa xe bằng tín hiệu thu được.

BlueBorne Attack

Cuộc tấn công blueborne được thực hiện bằng các kỹ thuật khác nhau để khai thác các lỗ hổng Bluetooth. Tập hợp các kỹ thuật để truy cập trái phép vào các thiết bị hỗ trợ Bluetooth được gọi là tấn công Blueborne.

Jamming Attack

Kẹt tín hiệu để ngăn các thiết bị giao tiếp với nhau và với máy chủ.

Backdoor

Triển khai cửa sau trên máy tính của nhân viên trong tổ chức hoặc nạn nhân để truy cập trái phép vào mạng riêng. Nó không phải là tất cả về việc tạo một backdoor trên các thiết bị IoT.

Một số hình thức khác

  • Eavesdropping
  • Sybil Attack
  • Exploit Kits
  • Man-in-the-Middle Attack
  • Replay Attack
  • Forged Malicious Devices
  • Side Channel Attack
  • Ransomware Attack

Phương pháp tấn công IoT

Phương pháp hack IoT cũng giống như phương pháp cho các nền tảng khác. Phương pháp để hack IoT được định nghĩa dưới đây:

Information Gathering

Bước đầu tiên để hack IoT là yêu cầu thu thập thông tin. Thu thập thông tin bao gồm trích xuất thông tin như địa chỉ IP, giao thức đang chạy, cổng mở, loại thiết bị, thông tin của nhà cung cấp, v.v. Shodan, Censys Thingful là công cụ tìm kiếm để tìm hiểu thông tin về thiết bị IoT.

Shodan là một nền tảng hữu ích để khám phá và thu thập thông tin về các thiết bị IoT. Thông tin có thể tìm kiếm các Webcam được triển khai trên toàn thế giới.

Vulnerability Scanning

Quét lỗ hổng bảo mật bao gồm quét mạng và các thiết bị để xác định các lỗ hổng như mật khẩu yếu, lỗi phần mềm và phần sụn, cấu hình mặc định, v.v. Multi-ping, Nmap, RIoT Vulnerability scanner, Foren6 được sử dụng để quét các lỗ hổng.

Launch Attack

Khởi động giai đoạn tấn công bao gồm việc khai thác các lỗ hổng này bằng cách sử dụng các cuộc tấn công khác nhau như DDoS, Rolling Code, jamming,… RFCrack, Attify Zigbee Framework, HackRF One là những công cụ phổ biến để tấn công.

Gain Access

Đạt được quyền truy cập bao gồm việc kiểm soát môi trường IoT. Giành quyền truy cập, nâng cấp đặc quyền cho quản trị viên, cài đặt cửa sau cũng được bao gồm trong giai đoạn này.

Maintain Attack

Duy trì cuộc tấn công bao gồm đăng xuất mà không bị phát hiện, xóa nhật ký và che dấu vết.


Biện pháp đối phó

  • Cập nhật firmware
  • Chặn các cổng không cần thiết
  • Tắt Telnet
  • Sử dụng giao tiếp được mã hóa SSL/TLS
  • Sử dụng mật khẩu mạnh
  • Sử dụng mã hóa ổ đĩa
  • Khóa tài khoản người dùng
  • Đánh giá định kỳ các thiết bị
  • Khôi phục mật khẩu an toàn
  • Xác thực hai yếu tố
  • Tắt UPnP

Leave a Reply

This site uses cookies to offer you a better browsing experience. By browsing this website, you agree to our use of cookies.