DNS GERÄT IST ANFÄLLIG FÜR ANGRIFFE

Armis-Sicherheitsforscher gaben vor kurzem bekannt, dass rund 500 millionen IoT-Geräte weil DNS-Neubindung anfällig für angriffe sind. Inzwischen dieses attacke bindet der angreifer das Gerät ns Opfers in das böswillige DNS, das nachher eine Reihe by Vorgängen zulässt. Mit dem angriff können sie anschließend böswillige prozessen starten, vertraulich Informationen sammlung oder einen IoT-Gerät wie Zwischenverbindung verwenden.Kurz gesagt, der angriff selbst erfolgt gemäß von folgenden Szenario:Der angreifer konfiguriert seinen privatgelände DNS-Server für das schädliche Domäne.Der angreifer stellt dem Opfer einen Link kommen sie einer schädlichen Domain zur entsorgung (Phishing, IM-Spam, XSS oder das Verschleiern einer böswilligen Links in Anzeigen in beliebten und implementierung „weißen“ Websites werden derzeit verwendet).Der Benutzerbrowser anforderung an, ns DNS-Parameter ns angeforderten Domäne abzurufen.Der böswillige DNS-Server antwortet, ns Browser speichert die Adresse zwischen.Gemäß zum TTL-Parameter an der antwort des primären DNS-Servers by einer transzendenz führt ns Browser ns Benutzers einer wiederholte DNS-Abfrage durch, um herum eine IP-Adresse kommen sie erhalten.Das Eindringlings-DNS antwortet mit der Ziel-IP-Adresse.Der der angreifer verwendet wiederholt einer böswilligen DNS-Server, um in alle relevanten IP-Adressen im angegriffenen netzwerk zuzugreifen, um herum seine Ziele kommen sie erreichen (Sammeln von Daten, ausführungen von bösartigem code usw.).Der Angriffsmechanismus wird an einem Video von Armis-Spezialisten detailliert erläutert:Am anfälligsten für angriffe sind IP-Kameras. Experten zufolge kann sein ein ähnlicher attacke auf 160 millionen solcher geräte ausgeführt werden. Darüber hinaus können sie über DNS-Spoofing an 165 millionen Drucker, 124 millionen IP-Telefoniepunkte, 28 millionen von menschen Smart-TVs, 14 millionen Switches, Router und Wi-Fi-Zugangspunkte sowie 5 millionen von menschen Medien-Streaming-Geräte zugreifen.Laut ns Ressource Statista.com stieg die zahlen der in das netzwerk angeschlossenen IoT-Geräte by 2009 bis 2017 von 0,9 Milliarden an 8,4 Milliarden. Zum 2018 wird einer Wachstum in 11,2 Milliarden geräte prognostiziert. Bis 2020 importieren voraussichtlich 20 milliarden intelligente Geräte in das netzwerk angeschlossen.

Du schaust: Dns gerät ist anfällig für angriffe

Es ist wichtig zu verstehen, das sich die angegebenen zahlen nur in die tatsächlich verwendeten geräte beziehen.

Mehr sehen: Ziegen Kaufen Baden Württemberg, Ziegen, Haustiere Kaufen Und Verkaufen

Wenn sie sich die daten und prognosen für die Gesamtzahl der mindestens einmal mit von Netzwerk verbundenen IoT-Geräte ansehen, verstehen die zahlen noch beeindruckender:Das Sicherheitsproblem by IoT-Geräten ist nicht neu. In den jahren 2015 und 2017 wurden oben Habré relevante produkte zur Erstellung von Botnetzen aus Überwachungskameras veröffentlicht. Das bekannteste davon zu sein Mirai, ns Botnetz, das mehr als 1 Million IoT-Geräte an einem einzigen Netzwerk für DDoS-Angriffe kombinierte . Seit diesen Ereignissen zu sein mehrere jahr vergangen, und es ist immer still unmöglich, einen bestimmten gefährdeten oder sichersten Gerätehersteller herauszufinden: geräte beider Technologiegiganten, unabhängig über ihrer Ausrichtung in das Verbraucher- hagen Geschäftsfeld, oder gerät weniger beliebter unternehmen sind attacke ausgesetzt. .Es ist physikalisch unmöglich, die Situation aufgrund die Einführung von Korrekturen in Geräten zu korrigieren, dort es bereits kommen sie viele geräte gibt und die Hersteller einer solche aufgabe einfach no bewältigen können. über das hinaus sind Anbieter nicht in solchen Ereignissen interessiert, da sie ausschließlich ausgaben verursachen, wer Größe no mit kommen sie Gewinn ende dem Verkauf ns Reihe von Geräten vergleichbar zu sein (dieselben IP-Kameras, deren ausgaben extrem weit von himmelhohen Höhen entfernt sind).Um das beschriebene Problem zu lösen, ist es natürlich erforderlich, einen umfassenden Informationsschutz zum IoT-Geräte kumulieren und wer Aktivitäten aufgrund lokale Administratoren kommen sie überwachen.
Source: https://habr.com/ru/post/de418041/More articles:Microservice BlitzReactOS 0.4.9: Hasser müssen, zu haben nach neuen Argumenten suchenMassenstapelung von ML-Modellen an der Produktion: echt oder nicht?Einführung in Timeline an UnityMobiler prüfung machen sie sich bereit.

Mehr sehen: Mv Agusta Brutale 675 Test, Free Feature: Reader'S Mv Brutale 675

Klatschen zum Avito Mobile trial and error MeetupWie mir nicht an die USA ging und Präsident in Russland wurdeVerwenden by JavaScript-Funktionen zum erstellen von 3D-ModellenDie besten Arbeitgeber in der IT: die ersten Ergebnisse ns Bewertungsdienstes in My CircleWie verfügen über ich ns System bevor einem monat zurückgesetzt und alle zurückbekommen? erfahrung mit ESXi. Oder als man es nicht machtSo reparieren sie ein offenes Büro: BibliotheksregelnAll Articles