ماهان شبکه ایرانیان

به دلیل نقص سرورهای DNS؛

آسیب پذیری نیم میلیارد دستگاه هوشمند/ شبکه های سازمانی هدف حملات

مرکز مدیریت راهبردی افتای ریاست جمهوری نسبت به آسیب‌پذیری بیش از نیم میلیارد دستگاه‌ هوشمند براساس حملات DNS Rebindin هشدار داد.

آسیب پذیری نیم میلیارد دستگاه هوشمند/ شبکه های سازمانی هدف حملات

به گزارش خبرگزاری مهر به نقل از مرکز مدیریت راهبردی امنیت فضای تولید و تبادل اطلاعات ریاست جمهوری، شرکت امنیت سایبری Armis هشدار داد که تقریبا نیم میلیارد از دستگاه های هوشمند، نسبت به حملات قدیمی DNS rebinding آسیب‌پذیر هستند. Armis شرکتی است که در گذشته آسیب‌پذیری های BlueBorne را در پروتکل بلوتوث (Bluetooth ) کشف کرده است.

با انتشار گزارش هایی مبنی بر نقص های DNS rebinding در برنامه های Blizzard و uTorrent، و دستگاه های Google Home، Roku TV و Sonos، شرکت Armis تاثیر این نوع حملات را روی دستگاه های نوع اینترنت اشیا تحلیل کرده است.

حملات DNS rebinding بدین صورت انجام می شود که مهاجم دستگاه یا مرورگر کاربر را وادار می کند تا به یک سرور DNS مخرب متصل شود و سپس باعث می شود تا دستگاه به دامنه های ناخواسته دسترسی یابد. حملات DNS rebinding معمولا برای نفوذ به دستگاه ها و استفاده از آنها به عنوان نقاط رله در شبکه های داخلی انجام می شود.

شرکت Armis می گوید که دستگاه های IoT و سایر دستگاه های هوشمند گزینه های مطلوبی برای حملات DNS rebinding، برای مهاجمان هستند، به دلیل اینکه تعداد این دستگاه ها در شبکه های سازمان ها زیاد است و آنها می توانند نقش کلیدی در عملیات های شناسایی و سرقت داده ها ایفا کنند.

بر اساس گفته کارشناسان، تقریبا تمامی گونه های دستگاههای هوشمند، از تلویزیون های هوشمند تا روترها، پرینترها گوشی های IP و ...، نسبت به حملات  DNS rebinding آسیب‌پذیر هستند. از این رو تعداد دستگاه های آسیب‌پذیر به نیم میلیارد می رسند.

اصلاح تمامی این دستگاه ها در مقابل حملات DNS rebinding چالش بزرگی است که ممکن است هیچ‌وقت انجام نشود. این کار نیاز به وصله های امنیتی از طرف سازندگان دستگاه ها دارد که علاوه بر جلوگیری از حملات پیچیده DNS rebinding، امنیت آنها در قبال نقص های جزئی مانند آسیب‌پذیری های XSS و CSRF را نیز فراهم کنند.

بنابر گفته‌ کارشناسان Armis ، کم هزینه ترین و آسان ترین راه برای جلوگیری از این حملات، یکپارچه سازی دستگاه های IoT با محصولات نظارت بر امنیت سایبری موجود است.

اما در نهایت باید گفت که سازندگان دستگاه های هوشمند مسئول بروزرسانی مدل مقابله با تهدیدها، نسبت به هرگونه آسیب‌پذیری از قبیل DNS rebinding و یا هر ایراد دیگری هستند. از طرفی استفاده کنندگان نیز باید نسبت به بروزرسانی آنها آگاه باشند. برای مثال، اخیرا به دلیل وجود یک روتر قدیمی، هکرها توانستند 1 میلیون دلار از بانک روسی PIR به سرقت ببرند.

قیمت بک لینک و رپورتاژ
نظرات خوانندگان نظر شما در مورد این مطلب؟
اولین فردی باشید که در مورد این مطلب نظر می دهید
ارسال نظر
پیشخوان