¿Dispositivos IoT con IP pública?

6

Mi comprensión de los gusanos como Mirai es la siguiente:

  1. Intente hacer telnet / ssh en direcciones IP aleatorias usando el usuario predeterminado / pase las credenciales de varios fabricantes de enrutadores / IoT
  2. Si entras, haz Bad Things ™.

Parece que los objetivos son generalmente dispositivos domésticos / de consumo, que estarían en una LAN doméstica. De Wikipedia:

  

[Mirai] apunta principalmente a dispositivos de consumo en línea como el remoto   Cámaras y enrutadores domésticos.

Así que esto es lo que no entiendo. ¿Por qué una cámara / impresora remota / lo que sea que tenga una IP pública? Sólo serían accesibles por NAT a través de la puerta de enlace, ¿verdad? ¡Así que una solicitud de telnet en el puerto 23 nunca lo alcanzaría!

Por ejemplo. Supongamos que compré una cámara con credenciales de telnet "root: 123456". Entonces lo conecto a mi wifi. ¿Por qué le importaría a un gusano Mirai fuera de la red que tenga esta cámara vulnerable? Si el gusano intentara enviar un telnet a mi IP pública, solo podría intentar conectar un telnet a mi enrutador, ¡no a la cámara!

    
pregunta Elliot Gorokhovsky 04.12.2016 - 00:50
fuente

2 respuestas

2

Si bien estos dispositivos no deben exponerse directamente, puede suceder y no solo a través de una configuración descuidada o UPnP.

Un enrutador comprometido, un programa malicioso interno, un malvado de disco, etc. podría crear una brecha en la red interna.

Además, puede suceder ocasionalmente que los cambios realizados en las redes de otra manera seguras puedan exponer inadvertidamente los recursos internos. Esto es especialmente probable cuando las personas comienzan a experimentar con IoT.

Finalmente, es posible que los dispositivos de los consumidores vengan con un servicio de Internet suministrado por el proveedor para obtener una conexión remota "segura" y que no esté asegurada adecuadamente. Por ejemplo, muchos NAS vienen con una forma de acceder a ellos de forma remota sin tener que crear reglas de firewall de entrada. El NAS se conecta a un servidor de un proveedor y usted también se conecta a él cuando está remoto a través de algún servicio web o aplicación. Muchos dispositivos de IoT de consumo vienen con servicios similares que permiten el acceso desde teléfonos móviles (luces remotas, controles de calefacción, etc.).

    
respondido por el Julian Knight 04.12.2016 - 18:04
fuente
1

El problema se debe a personas que desean poder acceder a su cámara desde Internet. En lugar de utilizar una estrategia más segura, la exponen a Internet a través de un puerto hacia adelante (o Dios no lo permita, uPnP lo hace). Debido a que estos dispositivos no tienen mantenimiento adecuado, esto representa un gran peligro. No son solo las contraseñas predeterminadas, probablemente también haya varios ataques antiguos de día cero.

Por definición, un enrutador está conectado directamente a Internet, por lo que cualquier vulnerabilidad en ese dispositivo está lista para una unidad por ataque.

    
respondido por el trognanders 04.12.2016 - 12:53
fuente

Lea otras preguntas en las etiquetas