روابط عمومی شرکت ایدکو (توزیعکنندهی محصولات کسپرسکی در ایران)؛ هر کسی حیوان خانگی خود را دوست دارد و حالا حیوانات خانگی بیشتر از همه چه چیزهایی را دوست دارند؟ البته که مراقبت دلسوزانه و غذا. و یا برعکس اول غذا و بعد نوازش روی شکم و عشقورزی بهشان!. غذادهندههای هوشمند امروزه طوری طراحی شدند که مطمئن میشوند اصطلاحاً پت شما گرسنه نمانده یا وقتی بیرون هستید حوصلهاش سر نرفته است. اما بُعد امنیت سایبریاش چه میشود؟ در ادامه قرار است به این جنبهی پتفیدرهای هوشمند بپردازیم. با ما همراه بمانید.
اسمارت فیدر برای دوستان پشمالو
اسمارت فیدرها دارند روز به روز نزد صاحبان حیوانات خانگی که نمیتوانند همه روز در خانه باشند محبوبتر میشوند. سخت میشود به سگ یا گربه فهماند که چرا باید هر روز صبح به جای خانه ماندن و غذا دادن به آنها، بیرون بردنشان یا بازی کردن با آنها باید بروید سر کار! اما دستکم غذادهندههای هوشمند آنها را گرسنه نگه نمیدارد. اولین فیدرهای هوشمند آفلاین بودند- یک سری دستگاه کنترلی که فقط وعدههای غذا را اندازهگیری میکردند. اما با پیشرفت سیستمهای خانگی هوشمند، فیدرها نیز اکنون پیشرفتهتر گشته و به قابلیتهای بیشتری مجهز شدند. اکنون نه تنها میتوانید برنامه توزیع غذا را تنظیم کنید که همچنین قادرید با استفاده از میکروفون درونسازهای، بلندگو و دورین از راه دور پت خود را نظارت کرده و حتی با آن ارتباط داشته باشید. بسیار از آنها همچنین از کنترل صوتی از طریق دستگاههای خارجی مانند آمازون الکسا نیز پشتیبانی میکنند. برای این کار آنها به وایای خانگی شما وصل شده و از طریق اپ روی گوشی شما مدیریت میشوند. همانطور که حدس زده میشود اگر دستگاه خانگی هوشمند دوربین، میکروفون و دسترسی به اینترنت داشته باشد بالقوه طعمهی تبهکاران خواهد بود. در مورد امنیت دوربین IP (یا عدم وجود آن)، قبلاً زیاد مقاله دادهایم: هکرها میتوانند مانیتورهای آنلاین نوزادان را ربوده تا پرستاران کودک را آزار دهند و بچهها را بترسانند. جاروبرقیهای روباتی میتوانند عکسهای نامناسب از صاحبان یا چیدمان خانهشان را به بیرون درز دهند. و حتی از لامپهای هوشمند برای حمله به شبکه های خانگی استفاده شده است.
حالا نوبت فیدرهای هوشمند است.
کاسه نشتی دارد!
متخصصین ما فیدر هوشمند معروف Dogness را بررسی کردند و بسیاری آسیبپذیری در آن پیدا کردند که به مهاجم اجازه میدهد برنامه زمانی غذا دادن را تغییر دهد- بالقوه همین میتواند سلامت پت را به خطر بیاندازد یا حتی فیدر را به یک دستگاه جاسوسی تبدیل کند. برخی از معضلات امنیتی ناامیدکننده عبارتند از استفاده از اطلاعات محرمانهی هاردکدشده، ارتباط با کلود در متن شفاف[1] و پروسه ناامن آپدیت سفتافزار. این آسیبپذیریها میتوانند برای رسیدن به دسترسی غیرقانونی به فیدر هوشمند و استفاده از آن بعنوان پد لانچ به منظور حمله به سایر دستگاههایی که روی شبکه خانگی هستند به کار روند.
ریشه مشکل
آسیبپذیری اصلی در فیدر هوشمند Dogness، سروری است به نام Telnet که اجازه دسترسی روت ریموت را از طریق پورت پیشفرض میدهد. در عین حال، پسورد ابرکاربر در سفتافزار هاردکد شده و نمیتوانند تغییر داده شود؛ بدینمعنا که مهاجمی که سفتافزار را استخراج میکند براحتی میتواند پسورد را بازیابی نموده و دسترسی کامل به دستگاه داشته باشد. و در واقع هر دستگاهی با مدل یکسان قابل دسترسی خواهد بود زیرا همگی یک پسورد ریشهای واحد دارند! فقط مهاجم کافی است همان مدل فیدر را بخرد و دستکاریاش کند. با ریموت لاگین کردن از طریق Telnet (برای این کار هکر باید دسترسی ریموت به شبکه خانگی شما را داشته باشد) با دسترسی روت، مهاجم میتواند هر کدی را روی دستگاه اجرا کند، تنظیمات را تغییر داده و دادههای حساس را شامل فوتیج ویدیو انتقال دادهشده از دوربین فیدر به کلود سرقت کند. در نتیجه فیدر به آسانی میتواند به دستگاه جاسوسی با دوربینی با زاویه باز و میکروفونی خوب تبدیل شود.
رمزگذاری کجای ماجرا قرار دارد؟
علاوه بر اینکه پسورد روت هم در سفتافزار جاگذاریشده و هم برای همه دستگاهها مشترک است پی بردیم که یک آسیبپذری دیگری نیز که از درجه جدیت پایینتری برخوردار است وجود دارد: فیدر بدون هیچ رمزنگاریای با کلود در ارتباط است. دادههای احراز در قالب غیررمزنگاریشده انتقال داده میشوند و این یعنی عامل مخرب حتی نیازی نیست از سفت افزار پسورد روت را حذف کند: همین که ترافیک بین فیدر و کلود را رهگیری کند کفایت خواهد کرد. او میتواند به دستگاه دسترسی داشته و بعد روی همان شبکه از طریق آن به دستگاههای دیگر نیز حمله کند. و همین کل زیرساخت خانگی را به خطر میاندازد.
الکسا، پارس کُن!
اما جدا از حفرههای امنیتی، کاسه غذا هنوز پر از است غافلگیری است. فیدر Dogness میتواند برای کنترل صوتی به الکسای آمازون وصل شود. کارامد است نه؟ فقط کافیست به الکسا بگویید «غذا بده». دیگری نیازی نست گوشیتان را درآورید. باری دیگر بگوییم که همانطور که تصور میشود چنین باگ امنیتی از سوی توسعهدهنده عواقب دارد. دستگاه، فرمانهایی از الکسا از طریق MQTT[2] دریافت میکند و اطلاعات لاگین باری دیگر مستقیم در فایلی قابلاجرا در متن شفاف نوشته میشود. این یعنی اینها برای همه دستگاههای موجود در بازار یکی است- منظور این است که به محض وصل شدن به فیدر خود به الکسا برای کنترل صوتی، دیگر فیدر شما نخواهد بود! با وصل شدن به سرور MQTT هکر میتواند خیلی سریع همه شناساگرهای دستگاههای مشابه را که به سور وصل شدند جمعآوری کند- یعنی همه آن فیدرهایی که صاحبانشان تصمیم گرفتند از کنترل صوتی استفاده کنند. بعد از آن، مهاجم میتواند هر فرمان موجود از طریق کنترل صوتی را از سرور MQTT به فیدر Dogness که به الکسا متصل است (با شناساگر شناختهشده) ارسال نماید. تبهکار همچنین قادر خواهد بود به آن، فرمانهایی را برای تغییر زمانبندی غذادهی بفرستد و نیز میزان غذا را تغییر دهد (مثلاً به پت شما گرسنگی زیاد دهد؛ چیزی شبیه به روزههایی که مسیح میگرفت!). پیامد دیگر این خواهد بود که مهاجم میتواند فرمانهای به طور خاص شکلگرفته را به فیدر مرتباً بفرستد و به موجب آن، رابط فرمان صوتی غیرقابلاجرا خواهد شد.
استریم- چه بخواهید و چه نخواهید
طی پیشرفت مطالعه، آپلود ویدیو در فضای کلود -جایی که میتوانید آن را به گوشی خود استریم بک کنید- بود نیز ما را شگفتزدهتر میکرد. اگرچه برنامه تلفن همراه با استفاده از پروتکل امن HTTPS به سرور متصل میشود، اما مشخص شد که فیدر خود بدون هیچ گونه رمزگذاری دادهها را به کلود منتقل میکند - از طریق HTTP قدیمی. علاوه بر این، شناسه دستگاه و کلید آپلود (که در باینری کدگذاری شده است) به صورت متن شفاف به سرور منتقل میشوند. با توجه به اینکه دوربین فیدر برای ضبط و انتقال مداوم ویدئو به سرور طراحی شده است، این آسیبپذیری به مهاجمان اجازه میدهد هر چیزی را که در میدان دید دوربین میگذرد ببینند و بشنوند.
سفتافزاری که چندان هم سفت نیست!
در آخر میرسیم به باگ اصلی: پروسه آپدیت سفتافزار- روشی که با آن میشود همه مسائل بالا را حل رفع کرد- خودش نیز ناامن است! فیدر برای به روزرسانی، فایل آرشیو را با سفتافزار جدیدِ سرور آپدیت از طریق HTTP ناامنی دانلود میکند. بله، آرشیو با پسورد محافظت شده ولی همانطور که حدس زده میشود این پسورد به متن شفاف در یکی از اسکریپتهای آپدیت نوشته شده است. و یوآرالی که از آن، جدیدترین نسخه سفتافزار دانلود شده بر اساس پاسخ دریافتی از سرور به روزرسانی تولید شده است که آدرسش به همین سفتافزار فعلی متصل است.
هیچ امضای دیجیتال و هیچ روش دیگری برای تأیید میانافزار وجود ندارد: دستگاه آرشیو را با میانافزار جدید از طریق یک کانال رمزگذارینشده دانلود میکند، آن را با استفاده از رمز عبور تعبیهشده (و مشترک در همه دستگاهها) از حالت فشرده خارج و به سرعت آن را نصب میکند. این بدان معنی است که مهاجم میتواند به طور بالقوه سیستم عامل را تغییر دهد و هر چیزی را که می خواهد در دستگاه آپلود کند - با افزودن ویژگی های غیرمنتظره و ناخواسته.
چطور ایمن بمانیم؟
در جهانی ایدهآل، همه این نواقص امنیتی باید توسط تولیدکننده فیدر حل میشد (از طریق آپدیت منظم)؛ درست پیش از اینکه هکرها در مورد باگها چیزی بدانند. اما برگردیم به دنیای واقعی: ما از اکتبر 2020مکرراً به تولیدکننده در مورد نواقص گزارش دادیم اما جوابی دریافت نکردیم. همه آسیبپذیریهایی که کشف کردیم هنوز در اسمارتفیدرهای Dogness که به عموم فرخته شدند وجود دارند. و این تهدید جدی برای حریم خصوصی دارندگان حیوانات خانگی و سلامتی خود پتها به حساب میآید. توصیه ما این است که:
- مرتب آپدیتهای سفتافزار را بررسی کنید.
- از الکسای آمازون برای کنترل فیدر Dogness خود استفاده نکنید.
- یا استریم ویدیو را در کلود خاموش کنید و یا فیدر را جایی بگذارید که دوربین نتواند هیچ عکس خصوصی بگیرد.
- برای دسترسی به نت با استفاده از روتر یک کانکشن امن ویپیان راهاندازی کنید؛ روتر باید از شبکه خانگی شما پشتیبانی کند- این تا حد زیادی ریسک حملات از طریق پروتکل ناامن HTTP را کاهش می دهد.
- اگر روتر شما از VPN پشتیبانی نمیکند، یک شبکه Wi-Fi مهمان روی آن ایجاد و فیدر (و سایر دستگاههای خانه هوشمند ناامن) را به آن وصل کنید. در صورت هک شدن یک دستگاه هوشمند ناامن، این امر از حملات به سایر بخشهای شبکه خانگی شما جلوگیری میکند.
- از راهکار امنیتی مطمئنی روی همه دستگاههای خانه خود استفاده کنید. توصیه ما اشتراک Kaspersky Premium برای محافظت همهجانبه از همه دستگاههای خانگی شماست. این راهکار شامل دسترسی ویپیان با سرعت بالا با پهنای باند نامحدود و نیز نظارت روی تغییرات شبکه خانگی شما برای شناسایی و رد کانکشنهای غیرقانونی است.
[1] cleartext
[2] Message Queuing Telemetry Transpor، ک پروتکل سبک، انتشار-اشتراک، شبکه ماشین به ماشین است.
منبع: کسپرسکی آنلاین (ایدکو)
کسپرسکی اسم یکی از بزرگترین شرکتهای امنیتی و سازنده آنتی ویروس است که برخی از کاربران اشتباهاً این شرکت و محصولات آنتی ویروس آن را با عناوینی نظیر کسپرسکای،کاسپرسکی، کسپراسکای، کسپراسکای، و یا کاسپراسکای نیز میشناسد. همچنین لازم به ذکر است مدیرعامل این شرکت نیز یوجین کسپرسکی نام دارد.