Новое исследование подтверждает мнение о не самом лучшем положении дел с безопасностью устройств Интернета вещей. Исследователи Андрей Костин и Орельен Франсильон из компании EUROCOM и Апостолис Заррас из университета Бохума изучили более 1925 прошивок от 54 производителей и нашли 9271 уязвимости в 185 образах, в почти четверти рассмотренных устройств. В число устройств входили маршрутизаторы, модемы, камеры и прочие устройства, доступные через веб.
Именно безопасность веб-порталов доступа к ним интересовала исследователей больше всего, а также их влияние на прошивки устройств, позволяющее злоумышленникам перезаписывать их при различных типах атак. Они создали тестовый фреймворк специально для проведения данного анализа. Фреймворк выполняет полную эмуляцию прошивки, не задействуя аппаратные устройства. Далее при помощи статических и динамических инструментов анализировались веб-интерфейсы прошивок.
Уязвимости варьировались от XSS (межсайтовый скриптинг) и CSRF (межсайтовая подделка запроса) до более сложных внедрения кода SQL (SQL injection) и RCE (удалённое исполнение команд/кода). Они позволяют получать доступ к устройствам, следить за пользователями, красть данные или перезаписывать прошивку для выполнения других действий.
Особое внимание было уделено присутствию в веб-порталах кода PHP. Всего 8% порталов содержали его в интерфейсе с публичным доступом, однако было найдено 5000 уязвимостей XSS в 143 образах прошивок. В числу других относились ещё 1129 уязвимостей в 98 образах и 938 уязвимости удалённого выполнения кода в 41 образе. Ещё одним минусом этих образов является открытие лишних портов.
Очевидным выводом данного исследования является необходимость производителей подобных устройств начать более серьёзно относиться к безопасности своих продуктов.