آسیب‌پذیری SmartThings خانه‌های هوشمند سامسونگ

   
نام نویسنده:
|
دسته بندی:
|
تیمی از محققان دانشگاه میشیگان و مایکروسافت تجزیه و تحلیلی را از بستر خانه‌های هوشمند و SmartThings ‌متعلق به شرکت سامسونگ انجام داده و آسیب‌پذیری‌هایی را کشف کرده‌اند که ممکن است توسط مهاجمان به کار گرفته شود.


SmartThings  می‌گوید که باید برای رفع این آسیب‌پذیری‌ها مراحلی را طی کند اما این خطر را کم اهمیت دانسته است.
در مقاله‌ای که این محققان در اواخر این ماه در سمپوزیوم IEEE در مورد حریم خصوصی و امنیت منتشر کردند، گزارش شده که تلاش‌های خود را بر روی SmartThings  سامسونگ متمرکز کرده‌اند، چرا که بیش‌ترین تعداد نرم‌افزارها را در اختیار دارد که با نامِ   SmartApps  معروف هستند، و از طیف گسترده‌ای از دستگاه‌ها نیز پشتیبانی می‌کند که شامل قفل‌های در، هشدارهای آتش‌سوزی و حسگرهای حرکتی می‌باشند.
به گفته این محققان مشکل اینجاست که بسیاری از این ۵۲۱ نرم‌افزار موجود دارای دسترسی زیادی هستند که به آن‌ها اجازه کامل دسترسی به دستگاهی که قرار است روی آن نصب شوند، داده می‌شود، در حالیکه آن‌ها درخواست دسترسی محدود دارند و یا اینکه آن‌ها واقعاً از این دسترسی که دریافت می‌کنند، استفاده نمی‌کنند.

مشکل دیگری که وجود دارد به رویدادهای  سامانه‌های زیرین SmartThings  برمی‌گردد. این رویدادها به وسیله دستگاهی استفاده می‌شوند که با  SmartApp‌ در ارتباط است و امنیت مناسبی ندارد و ممکن است که اطلاعات حساس را نظیر کدهای قفل در اختیار افراد غیرمجاز قرار دهد.
در یکی از آزمایش‌هایی که به وسیله محققان انجام شده است، آن‌ها موفق شدند از یک نرم‌افزار SmartApp موجود استفاده کنند و کد مورد نظر خود را به یک قفل هوشمند اضافه کنند. این حمله شامل سرقت توکن OAuth  و وادار کردن قربانی به کلیک بر روی یک پیوند می‌شد. بعد از اینکه کارشناسان به شرکت SmartThings  اطلاع دادند، این شرکت برخی تغییرات را برای این آسیب‌پذیری‌ها منتشر کرد تا از حملات احتمالی جلوگیری کند.
در یک آزمایش جداگانه، محققان یک نرم‌افزار ایجاد کردند که به آن‌ها اجازه می‌داد تا رویدادها را شنود کنند و به سرقت اطلاعات حساس بپردازند. نرم‌افزار آزمایشی ظاهراً برای این طراحی شده بود تا تنها به نظارت سطح باتری دستگاه متصل بپردازد. اما در واقع، این نرم‌افزار می‌توانست، کد قفل در را که توسط کاربر برنامه‌ریزی شده بود، شنود کند و آن را از طریق پیامک به مهاجم ارسال کند.
این نرم‌افزار بر این اساس کار می‌کرد که نرم‌افزارهایی که دارای اجازه در مقوله مشخصی نبودند، می‌توانستند همه رویدادها را با استفاده شناسه دستگاهی که لو رفته بود، شنود کنند.
همچنین رویدادها نیز می‌توانستند جعلی باشند، کارشناسان با استفاده از یک نرم‌افزار SmartApp که در بازار آن موجود بود توانستند «حالت تعطیلات» خانه را غیرفعال کنند، قابلیتی که موجب می‌شد تا چراغ‌های خانه روشن و خاموش شوند تا تصور شود که کسی در خانه است، در حالی که در واقع کسی در خانه وجود ندارد.
جعل رویداد نیز توسط کارشناسان استفاده شد تا یک داستان حمله را شبیه‌سازی کنند و در آن یک نرم‌افزار ظاهراً بدون مشکل برای تعامل با پنل نرم‌افزار هشدار استفاده می‌شود که به هشدارها، حسگر مونوکسید کربن و حسگرهای آب و حرکتی دسترسی پیدا کند. این نرم‌افزار که توسط کارشناسان برای انجام حمله ایجاد شده است، می‌تواند یک رویداد جعلی را برای نشانگر مونوکسید کربن و دستگاه هشدار ایجاد کند.
یک بررسی که بر روی تقریباً ۲۰ نفر از مشتریان SmartThings  صورت گرفته است، نشان می‌دهد که در حالیکه بیشتر آن‌ها به نرم‌افزاری که به بررسی سطح باتری آن‌ها بپردازد علاقه نشان می‌دهند، تنها ۱۴ درصد از این افراد متوجه شدند که این نرم‌افزار می‌تواند کدهای قفل در آن‌ها را سرقت کند، که نشان می‌دهد داستان حمله شرح داده شده توسط محققان غیر واقعی نیست.

 

واکنش‌های SmartThings
SmartThings  در مورد آسیب‌پذیری امنیتی محصولاتش در میانه دسامبر ۲۰۱۵ مطلع شده و این شرکت گام‌هایی را برای رفع این مشکلات برداشته است، اما این شرکت به مشتریان اطمینان داده است که آن‌ها تحت تأثیر این آسیب‌پذیری قرار نمی‌گیرند.
SmartThings  این اظهاریه را منتشر کرده است: «حفاظت از حریم خصوصی مشتریان و امنیت داده‌ها برای ما از همه چیز مهم‌تر است. ما به صورت مرتب آزمایش‌های نفوذ به سامانه را انجام می‌دهیم، و با شرکت‌های ثالث حرفه‌ای در ارتباط هستیم و به استقبال محققان آن‌ها می‌رویم تا بتوانیم هر نوع آسیب‌پذیری ممکن را کشف کنیم و هنگامی که به مقوله امنیت سامانه خود می‌رسیم در زمره پیشگامان باشیم.
ما کاملاً از تحقیقات دانشگاه میشیگان و مایکروسافت در این زمینه آگاه هستیم و با نویسندگان این گزارش در چند هفته گذشته کار کرده‌ایم  تا بتوانیم راهی را که برای امن‌تر کردن خانه‌ها شروع کرده‌ایم ادامه دهیم. آسیب‌پذیری‌های بالقوه که در گزارش ذکر شده‌اند در اصل به نوع سناریوی پیش آمده بستگی دارند: نصب یک SmartApp آلوده یا ناکامی یک توسعه‌دهنده ثالث برای امنیت بخشیدن به کدهای نرم‌افزار خود.
با توجه به SmartApps آلوده شرح داده شده، این موضوع هرگز بر مشتریان ما به خاطر روال بررسی گواهینامه‌ها و کدهای نرم‌افزارهای تأثیر نخواهد گذاشت، چرا که ما بررسی می‌کنیم که نرم‌افزارهای آلوده برای انتشار تأیید نشوند. برای بهبود بیشتر روال‌های تأیید نرم‌افزارها را ارتقاء می‌دهیم تا مطمئن شویم که آسیب‌پذیری‌های بالقوه که شرح داده شده‌اند بر مشتریان ما تأثیری نداشته‌اند، ما نیاز به بررسی‌های امنیت بیشتری را برای انتشار هر نوع نرم‌افزاری اضافه کردیم.
به عنوان یک بستر باز با جامعه در حال رشد و فعال، SmartThings  یک دستورالعمل دقیق را ارائه می‌کند که چگونه می‌تواند همه کدهای را امن نگه دارد و مشخص کند که منابع مطمئن کجا هستند. اگر کدی از منبع نامطمئنی بارگیری شود، می‌تواند نشانگر یک خطر بالقوه باشد، درست شبیه به اینکه یک کاربر رایانه نرم‌افزاری را از یک وب‌گاه ثالث و نامشخص نصب می‌کند، همواره این خطر وجود دارد که این نرم‌افزار حاوی یک کد آلوده باشد. به دنبال این گزارش، ما مستندات خود را به‌روزرسانی کرده‌ایم تا دستورالعمل‌های امنیتی بهتری را برای توسعه‌دهندگان ارائه کنیم».

اخبار مرتبط

دیگر اخبار نویسنده

ارسال نظر


شخصی سازی Close
شما در این صفحه قادر به شخصی سازی نمیباشید