U posljednjih nekoliko mjeseci 2017. zaštitarske su tvrtke izradile vlastite prognoze o dolaznim kibernetskim prijetnjama i mjerama koje je trebalo poduzeti kako bi se osigurala bolja i internetska sigurnost 2018., često zagovarajući upotrebu zaštitnih softverskih alata tog dobavljača. Evo i gle! 2018. godina započela je scenarijem koji je teško iko mogao predvidjeti. Izložene su dvije ozbiljne ranjivosti dizajna u CPU-ima koje omogućuju, iako ne uvijek tako lako, krađu osjetljivih privatnih podataka poput lozinki, fotografija, možda čak i kriptografskih certifikata.

O ovim se ranjivostima već pisalo puno: ako ste novi u temi, predlažemo vam da pročitate članak Aryeh Goretsky "Meltdown i Spectre ranjivosti procesora: Što trebate znati."

Postoji mnogo veći temeljni problem. Da, događaju se softverske pogreške, događaju se hardverski problemi. Prvi se obično popravljaju krpanjem softvera; oni su u većini slučajeva popravljeni ažuriranjem upravljačkog softvera. Međutim, to nije moguće s ove dvije ranjivosti jer su one uzrokovane nedostatkom dizajna u hardverskoj arhitekturi, popravljiv jedino zamjenom stvarnog hardvera.

Srećom, u suradnji između dobavljača suvremenih operativnih sustava i dobavljača hardvera odgovornih za zahvaćene procesore, operativni sustavi mogu se zakrpati i po potrebi nadopuniti dodatnim ažuriranjima firmvera za hardver. Dodatni obrambeni slojevi koji sprječavaju zlonamjerni kôd da iskoristi rupe - ili ih barem otežava - "jednostavan" su način da radnu površinu, prijenosno računalo, tablet i pametni telefon (više) učinite sigurnijim. Ponekad se to dogodi kao posljedica usporavanja performansi uređaja, ali sigurnost je više od nejasnoće, a ponekad je jednostavno morate usisati i živjeti s kaznom izvedbe. Da biste bili sigurni, jedina druga mogućnost je zamjena neispravnog hardvera (u ovom slučaju postoji Ne zamjenu još) ili za isključenje uređaja s mreže, nikad ga više ne spajajte (danas to nije poželjno ili praktično).

I upravo tu počinju problemi. CPU-ovi AMD-a, ARM-a, Intel-a i vjerojatno drugi utječu na ove ranjivosti: konkretno, ARM CPU-ovi koriste se u velikom broju IoT uređaja, a to su uređaji koje svi imaju, ali zaboravljaju da ih imaju nakon što rade, a to ostavlja golemu prazninu za cyber kriminalce da je iskoriste. Prema ARM, već "osiguravaju" milijun (1,000,000,000,000) uređaja. Odobreno, nisu pogođeni svi ARM CPU-ovi, ali ako ih je čak 0.1%, to još uvijek znači milijardu (1,000,000,000) pogođenih uređaja.

Sad već čujem kako netko govori „Kakve osjetljive podatke mogu ukrasti iz mojeg Wi-Fi-ja kontroliranog svjetla? Ili moj hladnjak? Ili iz mog digitalnog okvira za fotografije? Ili s mog Smart TV-a? " Odgovor je jednostavan: puno. Razmislite o svojoj lozinci za Wi-Fi (koja bi omogućila svima da uđu na vašu lokalnu mrežu), svojim fotografijama (srećom stavite samo pristojan fotografije na digitalnom okviru za fotografije u vašoj dnevnoj sobi, zar ne? Ili ste ga konfigurirali za automatsko povezivanje s Instagramom ili Dropboxom za dohvaćanje vaših novoslikanih slika?), Svoje vjerodajnice na Netflix? Tvoje ... Eh ... Mnogo je podataka koje ljudi danas pohranjuju na IoT uređajima.

Da bi bili pošteni, za pristup tim IoT uređajima vaši napadači moraju već ugroziti mrežu da bi ušli u njih? Ili moraju ugroziti lanac opskrbe ili kompromitirati aplikacije ili widgete koji se mogu izvoditi na uređaju ili ... Postoji mnogo načina da pristupite tim uređajima.

Nije izvedivo, u stvari čak ni moguće zamijeniti sve CPU na svim uređajima. Bilo bi preskupo, osim što stopa uspjeha za lemljenje i razvrgavanje probnih slojeva u višeslojnim pločama nikada neće biti 100%. U stvarnom svijetu ljudi će zadržati svoje postojeće uređaje dok ti uređaji ne dođu do kraja životnog ciklusa. Dakle, godinama će ljudi imati kućanstva s ranjivim uređajima.

Znate li koliko IoT uređaja imate na vašoj lokalnoj mreži? Vjerojatno ne. Možda postoje neki uređaji za koje nikad niste shvatili da postoje uopće u vašem kućanstvu. Zašto ne isprobati ESET Internet Security ili ESET Smart Security, s ažuriranim Povezani kućni monitor, što će vam pomoći da prepoznate sve uređaje koji imaju mrežu u vašoj mreži i u mnogim slučajevima možete prepoznati ranjivosti na tim uređajima. Također će vas upozoriti kada se uređaj koji prethodno nije vidio spoji na vašu mrežu.

Noćna mora nakon svečane sezone (i Meltdown, i Spectre)

Kao što je spomenuto, bilo bi preskupo zamijeniti sve neispravne CPU-e, posebno na jeftinijim IoT uređajima. Na njima čak i ažuriranje upravljačkog softvera ili (krpanje) operativnog sustava možda neće biti moguće. Kao upozorenje, kada kupujete novi IoT uređaj, ima smisla provjeriti na kojem CPU-u se pokreće i je li na taj CPU pogođena ta ranjivost. Očekuje se da proizvođač može iznenada jeftino ponuditi neke uređaje, nadajući se da će tako očistiti svoj popis starih (pogrešnih) procesora tijekom proizvodnje novih uređaja s ažuriranim procesorima, kada ti postanu dostupni. Tako: caveat emptor, Cjenkanje može ispasti noćna mora nakon što ga povežete s mrežom.

Dno crta: IoT ili "pametni" uređaji su tu da ostanu, pod utjecajem ili ne, pa budite razumni s informacijama koje pohranjujete u njima.