キー再インストール(Key reinstallation)攻撃またはKRACKは、ネットワークを介して送信されるものを盗むことを目的として、 (KRACK)WiFiネットワークがデータを暗号化および送信する方法の脆弱性を悪用するサイバー攻撃です。このような攻撃は、機密情報の盗難につながる可能性があり、中間者攻撃として使用され、被害者に偽のWebサイトを提供したり、正当なサイトに悪意のあるコードを挿入したりする可能性があります。最近、ESETの研究者は、Amazonの一部の(Amazon)EchoおよびKindleデバイス(Echo and Kindle devices)がこの攻撃に対して脆弱であることを明らかにしました。これが意味すること、 IoT(IoT)デバイスが攻撃される理由、および自宅やビジネス(home or business)での攻撃を防ぐ方法は次のとおりです。
AmazonのEchoと第8世代のAmazonKindleは(Amazon Kindle)KRACK攻撃に対して脆弱です
ESETのSmartHomeResearch Teamの(Smart Home Research Team)調査(research)によると、第1世代のAmazon Echoデバイス(2015年にリリース)と第8世代のKindle(2016年にリリース)は、2017年に話題となったKRACK攻撃に対して脆弱です。これは、すべてのWiFiネットワークに影響を及ぼし、攻撃者が被害者が送信するすべてのデータを復号化し、適切と思われる方法で使用できるようにする重大な脆弱性です。
この脆弱性が原因で、パッチが適用されていないAmazon EchoおよびKindleデバイス(Amazon Echo and Kindle devices)の通信が復号化され、データが挿入および偽造され、機密情報が攻撃者に公開される可能性があります。
ESETは2018年10月にこの問題を(October 2018)Amazonに通知し、2019年1月(January 2019)に、Amazonは問題を再現できることを確認し、パッチの開発を開始しました。今後数週間で、Amazonは問題を修正するために、脆弱なデバイス用の新しいファームウェアアップデートもリリースしました。したがって、Echoデバイスをお持ちの場合は、 (Echo device)Alexaデバイスソフトウェアを確認して更新(Check & Update Your Alexa Device Software)してください。第8世代のKindle(Kindle)をお持ちの場合は、KindleE-Readerソフトウェアアップデート(Kindle E-Reader Software Updates)にアクセスしてください。
ハッカーがAmazonEchoなどの(Amazon Echo)IoTデバイスを標的にするのが好きな理由
Amazon Echoは、現代の家庭や企業で人気のあるIoT(モノ(Things)のインターネット)デバイスです。(Internet)人々は、ワイヤレスルーター、スマート電球、スマートプラグ、センサー、サーモスタットなど、家庭内の他のIoTデバイスを制御するなど、さまざまな理由でこれを使用します。Echoは、100,000以上のスキルを持ち成長しているAmazonのAlexaとやり取りするために使用されます。その助けを借りて、ピザの注文(order pizza)、自宅の互換性のあるデバイスへのテレビのストリーミング、やることリストの管理、最新ニュースの入手、NestLearningThermostatの制御などを行うことができます。
Amazon Echoと他のすべてのIoTデバイスは、攻撃者にとって魅力的な次の特性を共有しています。
- 常にオン-AmazonEchoやスマートプラグをオフにしないでください。常にオンになっていて、コマンドを待っています。自宅や会社(home or business)にある他のすべてのIoTデバイスもそうです。
- 常に接続されている-IoTデバイスは常にWiFiに接続されており、多くの場合、インターネットにも接続されています。
- 脆弱性を悪用しやすい(Easy)-これは特に、メーカーがセキュリティにあまり投資していない安価なデバイスに当てはまります。一部のIoTデバイスは、ファームウェアの更新とセキュリティの修正をほとんど取得しません。
- マルウェア(Malware)は、検出、分析、および削除が困難です。攻撃者によってIoTデバイス(IoT device)が侵害された場合、そのデバイスによって生成されたネットワークトラフィック(network traffic)を分析するために必要なツールがない限り、気付かない可能性があります。さらに、感染が検出された場合、必要な技術的スキルとツールを持っていないと、除去するのは困難です。
- 多くのマルウェアソースコードが利用可能です(malware source code)-IoTデバイスの既知の脆弱性を利用するソースコード(source code)とツールの両方を簡単に見つけることができます。また、多くのIoTデバイスは定期的に更新されないため、効果的です。
これらすべての理由により、IoTデバイスは世界中のハッカーや攻撃者にとって魅力的なターゲットになっています。
攻撃を防ぎ、IoTデバイスを保護する方法
IoTデバイスをすべての脅威から保護できる「特効薬」はありません。ただし、セキュリティを強化し、攻撃の成功の可能性(success chance)を下げるために実行する必要があることがいくつかあります。
- IoTデバイス(IoT device)をインターネットに直接接続せずに、ネットワークにのみ接続して使用するメリットを享受できる場合は、インターネットアクセスを切断してください。これにより、そのIoTデバイス(IoT device)が攻撃の犠牲になる可能性が大幅に低下します。
- (Use)すべてのIoT(IoT)デバイスに強力で一意のパスワードを使用し、利用可能な場合は2段階認証を使用します。
- IoTデバイスのファームウェアを定期的に更新します。それらの多く(Many)はファームウェアアップデートに関するプロアクティブなアラートを提供しないため、時々手動でアップデートをチェックする習慣をつける必要があります。
- ネットワーク通信(network communication)の暗号化を有効にします。ネットワークトラフィック(network traffic)が暗号化されるように、HTTPS ( HTTPの安全なバージョン)を使用するようにIoTデバイスを設定します。したがって(Therefore)、パケットがスニッフィングされたり、傍受されたりしても、無意味な文字として出くわします。
- 未使用のサービスを無効(Disable)にします。AmazonのEchoとAlexa(Echo and Alexa)は、多くのスキルとサービスを備えたスマートIoTデバイスの完璧な例です。(IoT device)これはそれらを有用にしますが、攻撃対象領域(attack surface)も増やします。したがって、IoTデバイス(IoT device)の特定の機能(またはスキル)を使用していない場合は、攻撃者が使用できないように、可能であればそれらを無効にしてください。
- セキュリティが組み込まれたワイヤレスルーター(wireless router)を使用します。一部のワイヤレスルーターには、(wireless router)アンチウイルスと侵入防止システム(antivirus and intrusion prevention system)の両方が含まれているため、外部の攻撃者がネットワークとそれに接続されているIoTデバイスを危険にさらすことは困難です。(IoT device)また、IoTデバイス(IoT device)を危険にさらすことができた場合は、ワイヤレスルーター(wireless router)がこの問題を通知できるため、問題を修正するための措置を講じることができます。
- (Use)ネットワーク内のデバイスをスキャンしてセキュリティを評価する高度なセキュリティ製品を(security product)使用してください。たとえば、ESET Smart Security Premiumには、 (ESET Smart Security Premium)Connected Home Monitorと呼ばれる機能があります。この機能は、ネットワークのセキュリティを評価し、侵害されたデバイスを特定し、安全性を向上させるためのヒントを提供します。
自宅やビジネスで(home or business)IoTデバイスをどのように保護しますか?
ESETがAmazonEcho(ESET)とKindle(Amazon Echo and Kindle)について明らかにした問題は、IoTデバイスがいかに脆弱であるかを示しています。はい、それらは便利で私たちの生活を楽(life easier)にしますが、ハッカーやマルウェア作成者を誘惑する攻撃ベクトル(attack vector)でもあります。終了する前に、 ESET(ESET)によって明らかにされたことについてどう思うか、ネットワーク内のデバイスをどのように保護するかを教えてください。以下にコメントして、話し合いましょう。
Why IoT devices like Amazon Echo are a target for attackers, and how to protect yourself
Key reinstallation attacks or KRACK are cyberattacks that exploit a vulnerability іn the way WiFi networks encrypt and transmit data, with the aim of stealing what is transmitted over the network. Such attacks can result in theft of sensitive informatіon or can be used as man-in-the-middle attacks, serνing the victim a fake websіte or injecting malicious code into a legitimate site. Recently, researchers from ESET have revealed that somе Echo and Kindle deνices from Amazon are vulnerable to this attack. Here is what this means, why IoT devices are attacked, and how to prevent attacks in your home оr business:
Amazon's Echo and the 8th generation of Amazon Kindle are vulnerable to KRACK attacks
According to research from ESET's Smart Home Research Team, the first generation of Amazon Echo devices (released in 2015), and the 8th generation of Kindle (released in 2016) are vulnerable to the KRACK attack, which made the headlines in 2017. It is a significant vulnerability that affected all WiFi networks, and allowed attackers to decrypt all the data that their victims transmit, and use it as they see fit.
Because of this vulnerability, unpatched Amazon Echo and Kindle devices could have their communication decrypted, data could be injected and forged, and sensitive information could be exposed to the attacker.
ESET communicated this problem to Amazon in October 2018, and, in January 2019, Amazon confirmed that they could replicate the issue, and started to work on a patch. In the coming weeks, Amazon has also released new firmware updates for the vulnerable devices, to fix the problem. Therefore, if you have an Echo device, Check & Update Your Alexa Device Software. If you have an 8th generation Kindle, go to Kindle E-Reader Software Updates.
Why hackers love to target IoT devices like Amazon Echo
Amazon Echo is an IoT (Internet of Things) device that's popular in modern homes and businesses. People use it for many reasons, including for controlling other IoT devices in their homes, like their wireless routers, smart bulbs, smart plugs, sensors, thermostats, and so on. Echo is used to interact with Amazon's Alexa, which has more than 100,000 skills and growing. With its help, you can do things like order pizza, stream TV to a compatible device in your home, manage your to-do list, get the latest news, or control your Nest Learning Thermostat.
Amazon Echo and all other IoT devices share the following characteristics that make them appealing to attackers:
- Always on - you do not turn your Amazon Echo or your smart plug off. It is always turned on and waiting for your commands. So are all other IoT devices in your home or business.
- Always connected - your IoT devices are always connected to the WiFi, and often, also to the internet.
- Easy to exploit vulnerabilities - this is true, especially for cheaper devices, whose manufacturers did not invest a lot into security. Some IoT devices barely get firmware updates and security fixes.
- Malware is hard to detect, analyze, and remove - when an IoT device is compromised by an attacker, you may not notice unless you have the necessary tools to analyze the network traffic generated by that device. Furthermore, when an infection is detected, removing it is difficult if you do not possess the technical skills and tools necessary.
- A lot of malware source code available - it is easy to find both source code and tools that take advantage of known vulnerabilities for IoT devices. They are also effective because many IoT devices do not get updated regularly.
All these reasons make IoT devices an appealing target for hackers and attackers worldwide.
How to prevent attacks and protect your IoT devices
There is no "silver bullet" that can protect your IoT devices from all threats. However, there are some things you should do to increase security, and lower the success chance of an attack:
- If you can enjoy the benefits of using an IoT device, without connecting it directly to the internet, and only to your network, cut its internet access. This would significantly lower the chances of that IoT device becoming the victim of an attack.
- Use strong, unique passwords for all your IoT devices, as well as two-step authentication when available.
- Regularly update the firmware of your IoT devices. Many of them do not offer proactive alerts about firmware updates, so you have to create a habit of manually checking for updates once in a while.
- Enable encryption for network communication. Set your IoT devices to use HTTPS - the secure version of HTTP - so that their network traffic is encrypted. Therefore, even if the packets are sniffed or otherwise intercepted, they would come across as nonsensical characters.
- Disable unused services. Amazon's Echo and Alexa are perfect examples of smart IoT devices that have many skills and services. While this makes them useful, it also increases the attack surface. Therefore, if you are not using specific features (or skills) of an IoT device, disable them if you can, so that they cannot be used by an attacker.
- Use a wireless router with built-in security - some wireless routers include both an antivirus and intrusion prevention system, which makes it difficult for external attackers to compromise the network and the IoT devices that are connected to it. Also, if they do manage to compromise an IoT device, your wireless router can signal this problem, so that you can take action to fix it.
- Use an advanced security product that scans the devices in your network and evaluates their security. For example, ESET Smart Security Premium has a feature called Connected Home Monitor, which assesses the security of your network, identifies compromised devices, and gives you tips on improving safety.
How do you protect the IoT devices in your home or business?
The problems revealed by ESET about Amazon Echo and Kindle showcase how vulnerable IoT devices are. Yes, they are useful and make our life easier, but they are also an attack vector that is tempting to hackers and malware creators. Before closing, tell us what you think about what was revealed by ESET and how you protect the devices in your network. Comment below, and let's discuss.