На сетевом ресурсе Pastebin оказались выложены заводские логины и пароли к тысячам устройств интернета вещей, а также IP-адреса конкретной техники.
Исследовав список, глава компании GDI Foundation Виктор Джеверс (Victor Gevers) обнаружил, что в действительности лишь 8233 IP-адреса были уникальными, остальное приходилось на дубликаты. При этом более 2170 устройств были по-прежнему открыты для доступа через Telnet, и 1775 из них были доступны через заводские логины и пароли.
Джеверс с прошлой недели занимается рассылкой писем владельцам уязвимых устройств, большая часть из которых оказались роутерами и провайдерам, в чьих сетях эти устройства были выявлены. Разослано более 2 тыс. писем и Джеверс заявил, что доволен последовавшей реакцией: настройки многих устройств поменялись. Примечательно, часть из этих открытых роутеров оказались «ловушками» (honeypot), выставленными специально для злоумышленников. Но далеко не все.
«Обнаруженный список — это, безусловно, капля в море, — считает Георгий Лагода, генеральный директор компании SEC Consult Services. — В мире используются миллиарды IoT-устройств, а идея менять предустановленные пароли у пользователей до сих пор не пользуется должной популярностью. Помимо смены паролей нелишним бывает проверять подобные устройства на устойчивость к взломам. Для этого существуют специальные программные решения, такие, например, как IoT Inspector (iot-inspector.com)».
Лагода отметил также, что и неполные две тысячи уязвимых устройств легко превратить в действенный ботнет. К счастью, в этот раз подобного удалось избежать. Эксперты по безопасности уже несколько лет бьют тревогу по поводу уровня защищенности устройств интернета вещей: их программные оболочки пестрят уязвимостями, а заводские логины и пароли слишком часто остаются неизменными.
В прошлом году ботнет Mirai, состоящий из таких устройств, был использован для осуществления мощнейшей DDoS-атаки. Ущерб был значителен, но с другой стороны вопрос безопасности интернета вещей привлек всеобщее внимание.