حملات DNS Rebindin دستگاه‌های هوشمند را تهدید می‌کند

امتیاز کاربران

ستاره فعالستاره فعالستاره فعالستاره فعالستاره فعال
 

سوءاستفاده یک بحران قدیمی از آسیب‌پذیری‌ها

حملات DNS Rebindin دستگاه‌های هوشمند را تهدید می‌کند

q750

شرکت امنیت سایبری Armis هشدار داد: تقریبا نیم‌میلیارد از دستگاه‌های هوشمند امروزی در برابر حملات قدیمی DNS rebinding آسیب‌پذیر هستند.

با انتشار گزارش‌های مبنی بر نقص‌های DNS rebinding در برنامه‌های Blizzard و uTorrent، و دستگاه‌های Google Home، Roku TV و Sonos، شرکت Armis تاثیر این نوع حملات را روی دستگاه‌های نوع اینترنت اشیا تحلیل کرده‌است. Armis شرکتی است که در گذشته آسیب‌پذیری های BlueBorne را در پروتکل Bluetooth کشف کرده است.

حملات DNS rebinding بدین صورت انجام می‌شود که مهاجم دستگاه یا مرورگر کاربر را وادار می‌کند تا به یک سرور DNS مخرب متصل شود و سپس باعث می‌شود تا دستگاه به دامنه‌های ناخواسته دسترسی یابد. حملات DNS rebinding معمولا برای نفوذ به دستگاه‌ها و استفاده از آنها به عنوان نقاط رله در شبکه‌های داخلی انجام می‌شود.

شرکت Armis می‌گوید که دستگاه‌های IoT و سایر دستگاه‌های هوشمند گزینه‌های مطلوبی برای حملات DNS rebinding، برای مهاجمان هستند، به‌دلیل اینکه تعداد این دستگاه‌ها در شبکه‌های سازمان‌ها زیاد است و آنها می‌توانند نقش کلیدی در عملیات‌های شناسایی و سرقت داده‌ها ایفا کنند.

بر اساس گفته کارشناسان، تقریبا تمامی گونه‌های دستگاه‌های هوشمند از تلویزیون‌های هوشمند تا روترها، پرینترها گوشی‌های IP و ...، نسبت به حملات DNS rebinding آسیب‌پذیر هستند. از این رو تعداد دستگاه‌های آسیب‌پذیر به نیم‌میلیارد می‌رسند.

اصلاح تمامی این دستگاه‌ها در مقابل حملات DNS rebinding چالش بزرگی است که ممکن است هیچ‌وقت انجام نشود. این کار نیاز به وصله‌هایی از طرف سازندگان دستگاه‌ها دارد که علاوه‌بر جلوگیری از حملات پیچیده DNS rebinding، امنیت آنها در قبال نقص‌های جزئی مانند آسیب‌پذیری‌های XSS و CSRF را نیز فراهم کنند.

بنابر گفته‌ کارشناسان Armis، کم‌هزینه‌ترین و آسان‌ترین راه برای جلوگیری از این حملات، یکپارچه‌سازی دستگاه‌های IoT با محصولات نظارت بر امنیت سایبری موجود است.

اما درنهایت باید گفت که سازندگان دستگاه‌های هوشمند مسئول به‌روزرسانی مدل مقابله با تهدیدها، نسبت به هرگونه آسیب‌پذیری از قبیل DNS rebinding و یا هر ایراد دیگری هستند. از طرفی استفاده‌کنندگان نیز باید از به‌روزرسانی آنها آگاه باشند. برای مثال، اخیرا به‌دلیل وجود یک روتر قدیمی، هکرها توانستند یک‌میلیون دلار از بانک روسی PIR به سرقت ببرند.

مرجع : مرکز مدیریت راهبردی افتا