چرا دوربینهای مداربسته از جذابترین اهداف هکرها در دنیای IoT بحساب می آیند؟!

چرا دوربینهای مداربسته از جذابترین اهداف هکرها در دنیای IoT بحساب می آیند؟!

سه شنبه 1395.09.02

با افزایش روند نصب سیستمهای نظارت تصویری و دوربینهای مداربسته تحت شبکه با حداقل آگاهیهای امنیتی فضای سایبری، آنها تبدیل به اهدافی جذاب برای هکرها برای هک شدن دوربین مداربسته و استفاده ابزاری، بصورت ارتشی سایبری (Botnet) شده اند که در این مقاله سعی می کنیم به آن بپردازیم. نمونه آن را نیز در حمله هکرهای لیزارد به دوربینهای مداربسته هایک ویژن و همینطور مشکلات امنیتی دوربین مداربسته داهوا دیدیم.

در اواخر ماه اکتبر یعنی ماه قبل بسیاری از سایتها و سرویسهای اینترنتی از دسترس خارج شدند که بر روی سایتهای مهمی مثل توئیتر و آمازون و Spotify، GitHub و ... هم تاثیر گذاشت. بررسی های بعدی نشان داد حملات DDoS صورت گرفته از طرف دوربینهای مداربسته در ارتش Botnet ها انجام شده است. چیزی که قبل از آن تجربه ای با حجم 620 گیگابیت بر ثانیه را سایتهای دیگر تجربه کرده بودند.

حملات عظیم و کوتاه مدت بوجود آمده از بدافزارهایی مثل Mirai بر روی اینترنت اشیاء و خصوصا دوربینهای مداربسته تحت شبکه شکل گرفته بودند. جالبتر آنکه حتی پس از قطح حملات DDoS بازهم ارتش Bot net های دوربینهای مداربسته و بطور کلی اینترنت اشیاء همچنان پابرجا بود. بدتر آنکه کدهای مخرب Mirai در دنیای اینترنت پخش شد تا هر کسی بتواند با آن Botnet های فراوانی بسازد و مجددا در حجمی عظیمتر این حملات را تکرار نماید.

نگاهی به حملات دوربینهای مداربسته

تحلیلگر سابق Gartner در پیش بینیهایی در سال 2015 گفته بود تعداد لوازم متصل به اینترنت از 6.4 میلیون وسیله در سال 2016 (30 درصد بیشتر از سال 2015)، به 20.8 میلیارد وسیله تا سال 2020 خواهد رسید. در سال 2016 هم 5.5 میلیون وسیله جدید هر روز به اینترنت متصل می شوند. حالا در این بین معلوم نیست چه تعداد از این وسیله ها را دوربینهای مدار بسته تشکیل می دهند.

تعدد نفوذهای غیر مجاز

دوربینهای مداربسته امنیتی راههای نفوذ بسیاری دارند. بیشترین این موارد به فقدان آگاهیهای امنیتی در شرکتهای سازنده مربوط می شود که با رمزهای پیش فرض یا Default که در اختیار کاربران قرار می گیرد شدت این نا آگاهیها بیشتر نمایان می شود. ضمن اینکه رابط کاربری بسیار ساده ای دارند. اغلب هم کاربران در تغییر رمز عبور پیش فرض یا تنبلی به خرج می دهند یا عبارات ساده و قابل تشخیصی را به عنوان رمز عبور انتخاب می کنند. مثلا بدافزار Mirai با جستجو دوربینهای مداربسته بر روی Telnet از رمزهای ساده ای مثل “Admin/admin” و “root/xc3511” استفاده کرده است!

در مرحله بعد هم نقص یا قدیمی بودن فرم ور دوربینهای مداربسته و دستگاههای بلوتوث یا وای فای مشکل ساز می شدند. همین موارد کافیست تا یک هکر بتواند Backdoor بر روی ابزارها و نرم افزارها نصب کند.

مثلا در گزارشی از هکر های برجسته کلاه سفید آمده بود که براحتی می شود سیستمهای امنیتی متصل به اینترنت را در کمتر از 3 دقیقه هک کرد. این بیانگر نکته مهمی است که سیستمهایی که از تکنولوژیهای رادیویی استفاده می کنند و ذاتا فاقد مراحل احراز هویت و یا رمزنگاری ارتباط هستند در صف اول هستند. ضمن اینکه وجود این دستگاهها بر روی سرویسهای ابری نیز خودش داستانی دیگر است. برای مطالعه بهتر می توانید به مطالعه مقاله حفره های امنیتی دستگاههای DVR از نگاه محققان بپردازید.

جالب تر آنکه در گزارشها آمده است که براحتی می توان کارهایی مثل خاموش کردن سنسورهای تشخیص حرکت، بازکردن قفلها بصورت ریموت یا قطع و سوییچ تجهیزات نظارت تصویری را بدست گرفت. در همه این موارد نکته بسیار مهم استفاده از روشهای احراز سنجی بسیار ضعیف است و باعث افزایش احتمال نفوذ و در هم شکستن سیستمها شده و به سرقت اطلاعات، استراق سمع و تخریب فیزیکی ختم می شود. این حملات IoT  می تواند منجر به نفوذ شبکه و گسترش به نقاط دیگر شبکه از جمله شبکه های بیسیم تا بی نهایت شود. نمونه این گزارشها به حمله دوربینهای مداربسته به محلی بر می گشت که در واقع از خیابان پایینتر از طرف یک فروشگاه بزرگ شروع شده بود و با سرعت 20 هزار درخواست در لحظه سعی در از کار انداختن سیستمها داشتند.

راه حل چیست ؟

اولین و مهمترین کار باید تغییر رمز عبور پیش فرض باشد. البته معنی این عبارت این نیست که از admin به admin123 تغییر کند!!! رمزی خوب و بلند شامل حروف و کاراکترهای مختلف باید انتخاب شود.

سپس در صورت امکان از ارتباط SSL/TLS برای حفاظت رابطه با سیستمهای دیگر استفاده کنید. در این حالت قطعا URL مورد استفاده شما برای دسترسی به دوربین مداربسته با HTTPS شروع خواهد شد که باید دقت داشته باشید. اما بقیه توصیه ها بصورت تیتروار در زیر آورده شده اند:

قدمهای بیشتری برای امنیت دوربین مدار بسته:

  • حتی اگر رمز عبور خوبی داشته و فرم ور دوربین مداربسته را بروز نموده اید، سعی کنید راه دسترسی به دوربین مداربسته را از بیرون و بصورت ریموت ببندید. زیرا همانطور که گفتیم رابطهای کاربری ساده و عام پسند مطمئن نیستند.
  • تا جاییکه می توانید از برندهای معتبری که از پروسه مدیریت بسته های امنیتی پیشرفته بهره می برند دوربین مداربسته خریداری نمایید. به واکنشها و بهبود کارایی شرکتهای معروف در مقابله با حوادث گذشته هم دقت نمایید.
  • شبکه های دوربین مداربسته را از بقیه بخشها مجزا نمایید. سیستم نظارت تصویری شما نباید بر روی همان شبکه ای باشد که مثلا از فایل سرور حساس استفاده می شود.
  • همیشه اقدامات پیش گیرانه و پیش بینیهای لازم را داشته باشید: بطور مرتب به دستگاهها وصل شوید (لاگین کنید) و ببینید چه تغییرات یا اتفاقاتی رخ میدهد یا آیا فایل و برنامه مشکوکی در حال اجراست یا اصلا فایل اجرایی خاصی بر روی درایو نصب نشده باشد.

اولین نفری باشید که به این مقاله نظر می دهد!

نام و ایمیل اختیاری است در صورتی که ایمیل را پرکنید ، در سایت عضو شده و میتوانید با نام کاربری (ایمیل) و کلمه عبوری که برایتان ارسال خواهد شد وارد سایت شده و نظرات را با نام خود ثبت کنید و به بقیه نظرات امتیاز دهید.