חדשות היום

Shodan ו-Censys: מורי הדרך באינטרנט של הדברים

הסתכלו מסביב – אנו חיים באינטרנט של הדברים. בחיי היומיום שלנו אנו נתקלים כל הזמן בדברים המחוברים לאינטרנט. החל מנתבי ה-Wi-Fi הביתיים שלנו ועד למערכות ניהול רמזורים ומצלמות אבטחה ברחובות. מאחר והם כולם מרושתים, הם יכולים להימצא בשני עולמות – גם בעולם האמיתי וגם ברשת.
כמו שגוגל קיימת כדי לסייע לנו למצוא את המידע שאנו מחפשים באינטרנט, ישנם גם מנועי חיפוש מיוחדים אשר מסייעים לנו למצוא את המכשירים המחוברים האלה. אמרו שלום ל-Shodan ו-Censys!

לשלוט במצלמת IP ובמוניטור לתינוק

לשלוט במצלמת IP ובמוניטור לתינוק

Shodan הוא מנוע החיפוש הראשון (וכנראה גם המוביל) עבור האינטרנט של דברים – הוא נמצא בסביבה כבר 7 שנים. הוא נקרא על שמה של הדמות המרכזית בסדרת משחקי המחשב System Shock – בינה מלאכותית מרושעת הנקראת Shodan. בעוד Shodan של העולם האמיתי אינו חתרני באותה מידה, הוא עדיין מסוגל לגרום לנזק. אבל לפני שאנו מגיעים לחדשות הרעות, בואו נגלה כיצד מנוע החיפוש עובד.
במובן מסוים, Shodan הוא כמו בחור שהולך לאורך העיר ודופק על כל דלת שהוא רואה. אבל במקום דלתות, Shodan “דופק” על כל כתובת IPv4 – ובמקום עיר מדובר על כל העולם.  אם שואלים את הבחור על סוג מסוים של דלתות או אודות דלתות באזור מסוים בעיר – הוא בוודאות ידע משהו ויספק את המידע: כמה דלתות כאלה נמצאות, מי עונה בהן ומה הם אומרים. Shodan מעניק את אותו מידע אודות מערכות IoT: כיצד הן נקראות, איזה סוג הן, והאם יש ממשק רשת שאפשר להשתמש בו. הוא לא ניתן בחינם לחלוטין – Shodan דורש מנוי זול. אין בעיה עם דפיקה על דלתות, אלא אם כן אתה מגלה שיש דלתות רבות ללא מנעול וללא גורם שימנע מ’הרעים’ לפרוץ פנימה. בעולם ה-IoT, דלתות אלה מייצגות נתבים בלתי מוגנים, מצלמות IP וחפצים אחרים אשר משתמשים בסיסמאות ברירת המחדל שלהם. ברגע שהצלחת להיכנס לממשק הרשת שלהם ולהבין את הסיסמא – אתה יכול לקבל גישה מלאה אליהם. וזהו לא מדע טילים, מאחר ואת המידע אודות סיסמאות ברירת מחדל לכניסה למכשירים מרושתים שונים ניתן למצוא בדרך כלל באתרי היצרנים שלהם.  אם מדובר במצלמת IP, תוכלו לראות כל דבר שהיא צופה בו ואפילו לשלוט בה אם היא תומכת בדבר שכזה. אם זהו נתב, אתם יכולים לשנות את ההגדרות. אם זהו מוניטור לתינוק – אתה יכול לדבר אל התינוק בקול מפחיד. הכל על פי רמת המוסר האישית שלך. אבל יש דברים נוספים שניתן למצוא עם Shodan – לדוגמא, מכונות צילום רנטגן שאינן מוגנות, המאפשרות לך לראות את הצילומים שהן מבצעות.
שיטוט ב-Shodan הוא מעניין למדי, ואנשים רבים עושים זאת מתוך סקרנות לראות מה הם יכולים לגלות. חלקם מוצא בקרות של מתקנים בפארק שעשועים, בעוד אחרים התגלגלו לתוכניות גרעין. נוסיף לכך גם שטיפת מכוניות, מערכות קירור, כספומטים, וכמעט כל דבר נוסף שאתם יכולים לדמיין – כל עוד יש לו חיבור לאינטרנט. המומחה שלנו, סרגיי לוצקין, הגיע במקרה לציוד רפואי, אבל זה סיפור אחר.  אם מצלמת IP שאינה מאובטחת יכולה לפגוע רק בפרטיות של אדם, חיבורים בלתי מאובטחים אחרים, כגון בקרת מתקנים בפארק מים שאוזכרה לעיל, או מערכות רכבת מסוימות, מסוגלים להפוך אזור גדול יחסית למוכה אסון, אם הם מתופעלים בידיים הלא נכונות. זו הסיבה שיצרנים ומנהלי מערכות כגון תשתיות חיוניות, חייבים להיות זהירים מאוד עם דברים מרושתים.

גם מכונות צילום רנטגן אינן מוגנות

גם מכונות צילום רנטגן אינן מוגנות

במשך זמן רב Shodan היה מנוע החיפוש היחיד לאינטרנט של הדברים. בשנת 2013 צץ מתחרה חינמי בשם Censys (בשונה מדמי המנוי של Shodan). גם הוא מנוע חיפוש עבור IoT המתבסס על אותם עקרונות בסיסיים, אבל, כפי שהיוצרים שלו אומרים, הוא יותר מדויק בכל הנוגע לאיתור פרצות. הו כן, Censys יכול למעשה לתת לך רשימת מכשירים עם פרצות מסוימות, לדוגמא, כאלה הפגיעים ל-Heartbleed.  Censys נוצר על ידי קבוצת מדענים מאוניברסיטת מישיגן ככלי כדי להפוך את האינטרנט למאובטח יותר. למעשה, גם Shodan וגם Censys נועדו עבור חוקרי אבטחה, אבל ככל ששניהם משכו יותר תשומת לב, היה ברור שיהיו אנשים שינסו להשתמש בהם גם למטרות מפוקפקות יותר.
Shodan ו-Censys אינם צפויים להיות בשימוש על ידי עברייני סייבר רציניים – לשחקנים הכבדים יש בוטנטים כבר זמן רב, והם יכולים לשמש לאותה מטרה בדיוק אך עם עוצמת אש רבה יותר. לקח ליוצר של Shodan, ג’ון מת’רלי, 5 שעות בלבד לבצע “פינג” ולמפות את המכשירים בכל האינטרנט. בוטנט עברייני המנצל מאות מחשבים יכול כנראה לעשות זאת מהר יותר.  ישנם גם אנשים נוספים שכבר ניסו לעשות שימוש לרעה ב-Shodan ו-Censys כדי לבצע תעלולים לאנשים אחרים. ובעוד הבעיה עם אבטחת IoT ממתינה לפתרון בעיקר בצד של היצרנים, ישנם מספר דברים שאתה יכול לנקוט כדי לאבטח את הדברים המקושרים שלמעשה שייכים לך. טיפים ומידע נוסף על אבטחת מוצרים המקושרים לרשת תוכלו למצוא בבלוג קספרסקי.

ג'ון סנואו, מעבדת קספרסקי

תגובות סגורות