Пробелы в контроле доступа к IoT-устройствам подвергают пользователей риску атак

Материал из Викиновостей, свободного источника новостей

19 апреля 2021 года

Команда исследователей в области кибербезопасности из Индианского университета в Блумингтоне (США) и Нанькайского университета в Тяньцзине (Китай) обнаружила пробелы в безопасности контроля доступа к IoT-устройствам.

Контроль доступа к IoT-продуктам часто осуществляется с помощью облаков, управляемых поставщиками устройств (Philips Hue, LIFX и Tuya) или облачными провайдерами (Google и Amazon). Облака контролируют доступ пользователей к определенным устройствам, предоставляя разрешение снять «умную» блокировку.

Исследователей заинтересовала возможность делегировать доступ к IoT-продуктам между несколькими облаками и пользователями. Некоторые поставщики позволяют Google Home контролировать доступ к устройствам в своих облаках. Проблемы возникают, когда одно облако неосознанно нарушает операции безопасности другого облака. В таких случаях устройства неспособны полностью отозвать доступ в ответ на запрос пользователя. Проблема заключается в протоколах поставщиков. Каждый поставщик независимо разрабатывает собственный протокол делегирования с неявными предположениями о безопасности, но протоколы от разных поставщиков должны работать вместе.

«Когда протоколы работают вместе, их предположения о безопасности могут противоречить друг другу, и один поставщик не полностью осознает последствия или предположения работы другого поставщика с точки зрения безопасности», - пояснили эксперты.

Одна из проблем позволяет продлевать доступ к устройству после удаления временных разрешений. Например, арендодатель предоставляет гостю временный доступ к «умному» замку жилья, но гость по-прежнему сможет разблокировать его даже после отъезда.

Эксперты обнаружили пять опасных проблем, эксплуатация которых позволяет получить несанкционированный доступ к IoT-устройствам.

Исследователи считают, что делегирование доступа между поставщиками полезно для пользователей, однако лежащие в основе этого механизма протоколы должны разрабатываться с большей осторожностью. Обо всех обнаруженных проблемах исследователи сообщили поставщикам. Подробные результаты исследования специалисты представят на конференции Black Hat Asia 7 мая нынешнего года.

Источники[править]

Эта статья загружена автоматически ботом NewsBots и ещё не проверялась редакторами Викиновостей.
Любой участник может оформить статью: добавить иллюстрации, викифицировать, заполнить шаблоны и добавить категории.
Любой редактор может снять этот шаблон после оформления и проверки.

Комментарии[править]

Викиновости и Wikimedia Foundation не несут ответственности за любые материалы и точки зрения, находящиеся на странице и в разделе комментариев.