قبل يومين ، أبلغنا عن ذلك أجهزة Google Home و Chromecast كانت عرضة للهجمات من خلال متصفحات الويب العادية التي تعمل على أجهزة الكمبيوتر العادية. كشف باحث اليوم (20 يونيو) أن أجهزة بث الوسائط Roku و Sonos ، بالإضافة إلى بعض الأجهزة الرخيصة منظمات الحرارة "الذكية" ، يمكن مهاجمتها بنفس الطريقة ، وأنه يشك في إمكانية تعرض العديد من أجهزة توجيه Wi-Fi المنزلية جدا.

الائتمان: دليل توم
(رصيد الصورة: دليل توم)

يأتي الهجوم من خلال عملية تسمى إعادة ربط DNS والتي يكون فيها متصفح الويب ، مثل ذلك الذي تقرأه يتم استخدام هذا في الوقت الحالي لمهاجمة أجهزة المنزل الذكي وإنترنت الأشياء مباشرة على نفس شبكة Wi-Fi المحلية شبكة الاتصال.

"باستخدام متصفح الويب الخاص بالضحية كنوع من وكيل HTTP ، يمكن لهجمات إعادة ربط DNS أن تتجاوز الشبكة جدران الحماية وتجعل كل جهاز على شبكتك الداخلية المحمية متاحًا لمهاجم بعيد على الإنترنت " برانون دورسي، مطور ويب وفنان وباحث مقيم في شيكاغو ، على قطعة متوسطة نشرت اليوم. "لقد وقع كل جهاز حصلت عليه ضحية لعودة DNS بطريقة أو بأخرى."

أكثر: كيفية حماية هويتك وبياناتك الشخصية وممتلكاتك

كيف تحمي نفسك

لحماية نفسك من هجمات إعادة ربط DNS ، أوصى دورسي بالمجانية

خدمة OpenDNS Home، والتي يمكنها تصفية الاتصالات "الخارجية" من نطاقات عناوين IP الخاصة التي تم وضعها جانبًا لاستخدام الشبكة الداخلية. (سنشرح كيفية عمل ذلك أدناه.) سيتعين عليك تغيير إعدادات جهاز التوجيه الخاص بك بحيث يستخدم خوادم نظام أسماء المجالات (DNS) الخاصة بـ OpenDNS ، ولكن يحتوي موقع OpenDNS على إرشادات حول كيفية القيام بذلك.

تعمل Google بالفعل على تصحيح لأجهزة Google Home و Chromecast ، ولكنها لن تكون جاهزة حتى وقت ما في يوليو. يعمل Sonos و Roku أيضًا على إصلاحات. ومع ذلك ، يعتقد دورسي أن هذه الأجهزة الضعيفة المعروفة قد تكون مجرد قمة جبل الجليد.

أنشأ Dorsey موقعًا على الويب يمكنك من خلاله اكتشاف الأجهزة المعرضة للخطر http://rebind.network/rebind/. يستغرق العثور على كل شيء بعض الوقت ، وحتى الآن تمت تهيئته لاكتشاف Google فقط الصفحة الرئيسية / أجهزة Chromecast و Sonos و Radio Thermostat و Philips Hue و Roku ، ولكن من المحتمل أن يكون أكثر من ذلك ستضاف قريبا.

لماذا هذا ممكن

المشكلة موجودة لأن العديد من الأجهزة المنزلية الذكية ، بما في ذلك تلفزيونات ذكيةوصناديق الكابلات والأجهزة ، تثق ضمنيًا في الطلبات الواردة من الأجهزة الأخرى على نفس الشبكة الداخلية. لا يوجد طلب للحصول على إذن ، مثل كلمة المرور ، لأن صانعي الأجهزة المنزلية الذكية افترض (أو تجاوز المسؤولية ، إذا نظرنا إلى طريقة أخرى) أن الشبكة نفسها آمنة وخلفية جدار الحماية.

ستضع شبكة Wi-Fi المنزلية أو المؤسسة عمومًا جميع أجهزتها على واحد من ثلاثة بروتوكولات إنترنت "خاصة" (IP) نطاقات العناوين ، وهي 10.0.0.0 - 10.255.255.255 ، 172.16.0.0 - 172.31.255.255 و 192.168.0.0 - 192.168.255.255 ، على التوالي.

على سبيل المثال ، الكمبيوتر المحمول الذي يعمل بنظام Windows الذي أكتب هذا عليه يحتوي حاليًا على عنوان IP داخلي هو 172.16.42.15 ، والعنوان الداخلي لجهاز توجيه Wi-Fi المنزلي هو 172.16.42.1. لي Chromecast هو 172.16.42.3 ، وتليفزيون Samsung الذكي الخاص بي هو 172.16.42.4 و TiVo عند 172.16.42.29. تظهر الأجهزة الأخرى أيضًا على الشبكة.

يمكن لمعظم هذه الأجهزة التحدث مع بعضها البعض. على سبيل المثال ، سيسمح جهاز Chromecast بأن يتحكم فيه أي هاتف ذكي يعمل بنظام Android على نفس الشبكة ، دون طرح أي أسئلة. يدير TiVo خادم ويب خاصًا به (شائع بين الأجهزة المنزلية الذكية) ، والذي يمكنني مشاهدته على http://172.16.42.29/index.html - ما دمت على نفس شبكة Wi-Fi.

قال دورسي في تدوينة على مدونته: "فكرة أن الشبكة المحلية هي ملاذ آمن هي فكرة مغلوطة". "إذا واصلنا تصديق ذلك ، فسوف يتأذى الناس."

لا يقوم جهاز التلفزيون الخاص بي بتشغيل خادم ويب ، ولكنه يحتوي على نوعين آخرين من الخوادم التي تعمل على منافذ الشبكة ذات الأرقام العالية. إنه ينتظر أيضًا أوامر UPnP (التوصيل والتشغيل العالمي) من الأجهزة الأخرى على شبكتي المنزلية ، مثل أجهزة الكمبيوتر أو الهواتف الذكية ، وسيقوم بتنفيذ هذه الأوامر دون مصادقة.

على هذا النحو ، من المحتمل أن يكون التلفزيون الذكي هو أكثر الأجهزة المتصلة بالشبكة ضعفًا في منزلي ، وهذا أحد أسباب احتفاظي به شبكة Wi-Fi "الضيف" بدلاً من الشبكة حيث تتسكع أجهزة الكمبيوتر والطابعات الأساسية.

هجوم ربط DNS

يمكن لموقع ويب ضار ، أو حتى إعلان ويب ضار يمكن لأي شخص شراء مساحة إعلانية له ، الاستفادة من هذه الثقة الضمنية بربط DNS. هذه تقنية قديمة لتجاوز جدران حماية الشبكة عن طريق انتحال عناوين IP بحيث تظهر الأوامر وكأنها تأتي من داخل الشبكة المنزلية. لإعادة صياغة مجاز فيلم الرعب القديم ، تأتي المكالمة من داخل المنزل.

لنفترض أن بوريس بادينوف ، المجرم الإلكتروني الروسي ، أنشأ خادم DNS خادعًا. من المفترض أن تكون خوادم DNS بمثابة دفاتر الهاتف على الإنترنت - عندما تكتب عنوان ويب (عنوان URL) مثل tomsguide.com ، يسأل متصفحك خادم DNS أين يجب أن يذهب. يخبر خادم DNS المستعرض الخاص بك أن موقع tomsguide.com موجود على عنوان IP 52.22.5.243 ، ويستخدم متصفحك اتصال الشبكة الخاص بك ليأخذك إلى هناك.

لكن بوريس ذكي ، ويحتوي إعلان بوريس الخبيث على جزء صغير من التعليمات البرمجية التي تتصل بموقعه على الويب ، badenov.ru. عندما يتم تحميله في متصفحك ، فإنه يستدعي طلب DNS لعنوان URL هذا ، وهذا الطلب يقود خادم DNS الخاص بـ Boris.

في البداية ، سيخبر خادم DNS الخاص بـ Boris عنوان IP الحقيقي لمتصفحك badenov.ru. ولكن بعد فترة قصيرة ، سيغير لحنه ويخبر متصفحك أن badenov.ru موجود ، على سبيل المثال ، 172.16.42.10. هذا عنوان IP خاص لا تستخدمه مواقع الويب بالفعل.

إذا كانت شبكتك المنزلية تستخدم نطاق عناوين يحتوي على عنوان IP الخاص ، كما تفعل شبكتي ، فستأتي الأوامر من المستعرض الذي يتم عرض إعلان بوريس الخبيث عليه ، سترى الأجهزة الأخرى الموجودة على شبكتك المنزلية على أنها جديرة بالثقة.

لجميع المقاصد والأغراض ، أصبح بوريس الآن داخل شبكتك. يمكنه الوصول من المتصفح الموجود على جهاز الكمبيوتر الخاص بك إلى الأجهزة الأخرى على شبكتك والبدء في إخبارهم بما يجب عليهم فعله.

الهجمات الحقيقية (إثبات المفهوم)

لقد رأينا بالفعل كيف يمكن لإعادة ربط DNS ، جنبًا إلى جنب مع الثقة الضمنية للشبكة نفسها ، أن تقود Google Home و Chromecast إلى الكشف عن موقعك الفعلي للمهاجم.

"سيكون هذا الهجوم ناجحًا حتى إذا عطلت واجهة برمجة تطبيقات تحديد الموقع الجغرافي لمتصفح الويب وكنت تستخدم ملف VPN لتوجيه حركة المرور الخاصة بك عبر بلد آخر ".

قال دورسي إنه كان بإمكانه استخدام هذه التقنية لرفع درجة الحرارة على ترموستات ذكي وتشغيل التطبيقات وتغيير القناة على روكو التلفزيون ، وليس فقط تغيير الموسيقى على سونوس نظام موسيقى لاسلكي ، ولكن استخدم أيضًا واجهة Sonos الإدارية لتخطيط الشبكة المنزلية للمستخدم.

كتب دورسي: "إذا فشلت الشركات التي تتمتع بمثل هذه السمات البارزة في منع هجمات إعادة ربط DNS ، فلا بد أن يكون هناك عدد لا يحصى من البائعين الآخرين أيضًا".

لكن انتظر ، يصبح الأمر أسوأ

كان هناك شيء واحد لم يحاوله دورسي ، رغم أنه يعتقد أنه ممكن - الهجوم المباشر جهاز توجيه Wi-Fi منزلي.

لا يغير العديد من الأشخاص كلمات المرور الإدارية الافتراضية لأجهزة التوجيه الخاصة بهم ، وسيتعين على المهاجم الذي يستخدم ربط DNS ببساطة عرض ملف واجهة الويب الإدارية لجهاز التوجيه - على سبيل المثال ، 172.16.42.1/index.html - وإلقاء مجموعة من أسماء المستخدمين وكلمات المرور الخاصة بالمسؤول الافتراضي لجهاز التوجيه المعروف في ذلك. (باستطاعتك العثور قوائم من هؤلاء على الويب.) Bingo ، جهاز التوجيه خطف.

تم تمكين UPnP في العديد من أجهزة التوجيه. بمعنى آخر ، سيقبلون الأوامر ، بدون مصادقة ، من الأجهزة الأخرى على الشبكة المنزلية. يمكن للمهاجم الذي يستخدم إعادة ربط DNS تغيير منافذ جهاز التوجيه لإنشاء باب خلفي دائم ، أو تغيير إعدادات DNS الخاصة بالموجه للإشارة إلى خادم DNS الضار الخاص به.

أكثر: ينتن أمان جهاز التوجيه الخاص بك: إليك كيفية إصلاحه

في كلتا الحالتين ، سيتحكم المهاجم في شبكتك المنزلية ويمكنه إرسالك إلى نسخ من المواقع المصرفية أو مواقع التواصل الاجتماعي لسرقة كلمات المرور الخاصة بك أو إفراغ حساباتك المصرفية. يمكنه رؤية كل حركة المرور بين جهاز الكمبيوتر الخاص بك والأجهزة الأخرى لخوادم الويب غير المشفرة.

كتب دورسي: "تمتلك أجهزة توجيه الشبكة مفاتيح المملكة". "امتلك جهاز التوجيه ، وأنت تملك الشبكة."

إذا كنت تشعر بالراحة عند الدخول إلى الإعدادات الإدارية لجهاز التوجيه ، فتأكد من اسم المستخدم وكلمة المرور من إعدادات المصنع الخاصة بهم ، وأن خدمات UPnP متوقفة عن التشغيل ، إذا كانت متوفرة على الكل.

ولم يرحل

يعتقد دورسي أننا بدأنا للتو في رؤية ما يمكن أن يحدث مع هجمات إعادة ربط DNS على المنزل الذكي الأجهزة ، لأن نموذج الثقة الضمنية أساسي لتشغيل العديد من إنترنت الأشياء الأجهزة. إذا احتاجت الأجهزة إلى طلب كلمات المرور من بعضها البعض ، فستصبح أبطأ وأكثر تكلفة وستكون عمر البطارية أقصر.

كتب دورسي: "إن البروتوكولات الكاملة مثل UPnP مبنية على فكرة أن الأجهزة الموجودة على نفس الشبكة يمكنها الوثوق ببعضها البعض". "هذا هو جذر المشكلة."

  • أفضل برامج وتطبيقات مكافحة الفيروسات
  • كيفية تحديث البرنامج الثابت لجهاز التوجيه الخاص بك
  • أفضل أجهزة البث