키 재설치(Key reinstallation) 공격 또는 KRACK 은 네트워크를 통해 전송되는 내용을 훔칠 목적으로 (KRACK)WiFi 네트워크가 데이터를 암호화하고 전송 하는 방식의 취약점을 악용하는 사이버 공격입니다 . 이러한 공격은 민감한 정보를 도용하거나 중간자(man-in-the-middle) 공격으로 이용되어 피해자에게 가짜 웹사이트를 제공하거나 악성 코드를 합법적인 사이트에 주입할 수 있습니다. 최근 ESET 의 연구원 은 Amazon 의 일부 (Amazon)Echo 및 Kindle 장치(Echo and Kindle devices) 가 이 공격에 취약 하다고 밝혔습니다 . 이것이 의미하는 바, IoT 장치가 공격받는 이유, (IoT)가정이나 회사(home or business) 에서 공격을 방지하는 방법은 다음과 같습니다.
Amazon 's Echo 및 8세대 Amazon Kindle 은 KRACK 공격 에 취약
ESET Smart Home Research Team 의 연구(research) 에 따르면 2017년 헤드라인을 장식한 KRACK 공격 에 Amazon Echo 1세대 (2015년 출시)와 Kindle 8세대 (2016년 출시)가 취약한 것으로 나타 났습니다. 이는 모든 WiFi 네트워크에 영향을 미치는 심각한 취약점이며 공격자가 피해자가 전송하는 모든 데이터를 해독하고 적절하다고 판단되는 대로 사용할 수 있도록 합니다.
이 취약점으로 인해 패치되지 않은 Amazon Echo 및 Kindle 장치(Amazon Echo and Kindle devices) 의 통신이 해독되고 데이터가 주입 및 위조될 수 있으며 민감한 정보가 공격자에게 노출될 수 있습니다.
ESET은 2018년 10월(October 2018) 이 문제를 Amazon 에 알렸고 2019년 1월(January 2019) Amazon 은 문제(Amazon) 를 복제할 수 있음을 확인하고 패치 작업을 시작했습니다. 앞으로 몇 주 동안 Amazon 은 문제를 해결하기 위해 취약한 장치에 대한 새로운 펌웨어 업데이트를 출시했습니다. 따라서 Echo 장치 가 있는 경우 (Echo device)Alexa 장치 소프트웨어(Check & Update Your Alexa Device Software) 를 확인 및 업데이트하십시오 . 8세대 Kindle 이 있는 경우 (Kindle)Kindle E-Reader 소프트웨어 업데이트(Kindle E-Reader Software Updates) 로 이동합니다 .
해커가 Amazon Echo 와 같은 (Amazon Echo)IoT 장치 를 노리는 이유
Amazon Echo 는 현대 가정과 기업에서 널리 사용 되는 IoT ( 사물 (Things)인터넷(Internet) ) 장치 입니다 . 사람들 은 무선 라우터, 스마트 전구, 스마트 플러그, 센서, 온도 조절 장치 등과 같은 가정의 다른 IoT 장치 를 제어하는 것을 포함하여 여러 가지 이유로 이를 사용합니다 . Echo 는 100,000개 이상의 기술을 보유하고 성장하고 있는 Amazon 의 Alexa 와 상호 작용하는 데 사용됩니다 . 도움을 받아 피자 주문(order pizza) , 집에 있는 호환 기기로 TV 스트리밍, 할 일 목록 관리, 최신 뉴스 받기, Nest Learning 온도 조절기(Nest Learning Thermostat) 제어 등의 작업을 할 수 있습니다 .
Amazon Echo 및 기타 모든 IoT 장치는 다음과 같은 특징을 공유하여 공격자에게 매력적입니다.
- 항상 켜짐 - Amazon Echo 또는 스마트 플러그를 끄지 않습니다. 항상 켜져 있고 명령을 기다리고 있습니다. 가정이나 회사(home or business) 에 있는 다른 모든 IoT 장치 도 마찬가지 입니다.
- 항상 연결됨 - IoT 장치는 항상 WiFi 에 연결되어 있으며 종종 인터넷에도 연결됩니다.
- 취약점을 악용하기 쉽습니다(Easy) . 특히 제조업체가 보안에 많은 투자를 하지 않은 저렴한 장치의 경우 그렇습니다. 일부 IoT 장치는 펌웨어 업데이트 및 보안 수정을 거의 받지 못합니다.
- 맬웨어(Malware) 는 탐지, 분석 및 제거하기 어렵습니다. IoT 장치(IoT device) 가 공격자에 의해 손상되면 해당 장치에서 생성된 네트워크 트래픽(network traffic) 을 분석하는 데 필요한 도구가 없으면 눈치채지 못할 수 있습니다 . 또한 감염이 발견되었을 때 필요한 기술과 도구가 없으면 제거가 어렵습니다.
- 많은 악성코드 소스 코드 사용 가능 - (malware source code)IoT 장치 에 대해 알려진 취약점을 이용하는 소스 코드(source code) 와 도구를 쉽게 찾을 수 있습니다. 또한 많은 IoT 장치가 정기적으로 업데이트되지 않기 때문에 효과적입니다.
이러한 모든 이유 때문에 IoT 장치는 전 세계 해커와 공격자의 매력적인 대상이 됩니다.
공격을 방지하고 IoT 장치 를 보호하는 방법
모든 위협으로부터 IoT 장치를 보호할 수 있는 "은색 총알"은 없습니다 . 그러나 보안을 강화 하고 공격 의 성공 가능성(success chance) 을 낮추기 위해 수행해야 할 몇 가지 사항이 있습니다 .
- IoT 장치(IoT device) 를 인터넷에 직접 연결하지 않고 네트워크에만 연결 하여 사용하는 이점을 누릴 수 있다면 인터넷 액세스를 차단하십시오. 이렇게 하면 해당 IoT 장치(IoT device) 가 공격의 희생자가 될 가능성이 크게 낮아집니다 .
- (Use)모든 IoT 장치에 대해 강력하고 고유한 암호를 (IoT)사용 하고 가능한 경우 2단계 인증을 사용하십시오.
- IoT 장치 의 펌웨어를 정기적으로 업데이트하십시오 . 그들 중 다수(Many) 는 펌웨어 업데이트에 대한 사전 경고를 제공하지 않으므로 때때로 업데이트를 수동으로 확인하는 습관을 만들어야 합니다.
- 네트워크 통신(network communication) 에 대한 암호화를 활성화 합니다 . 네트워크 트래픽(network traffic) 이 암호화 되도록 IoT 장치가 HTTPS ( HTTP 의 보안 버전) 를 사용하도록 설정합니다 . 따라서(Therefore) 패킷이 스니핑되거나 다른 방식으로 가로채더라도 의미 없는 문자로 인식됩니다.
- (Disable)사용 하지 않는 서비스를 비활성화 합니다. Amazon 의 Echo와 Alexa(Echo and Alexa) 는 많은 기술과 서비스를 갖춘 스마트 IoT 장치 의 완벽한 예입니다. (IoT device)이것은 그것들을 유용하게 만드는 동시에 공격 표면(attack surface) 을 증가시킵니다 . 따라서 IoT 장치(IoT device) 의 특정 기능(또는 기술)을 사용하지 않는 경우 공격자가 사용할 수 없도록 가능하면 비활성화하십시오.
- 보안이 내장된 무선 라우터(wireless router) 를 사용하십시오. 일부 무선 라우터(wireless router) 에는 바이러스 백신 및 침입 방지 시스템 이 모두 포함되어 있어 외부 공격자가 네트워크와 연결된 (antivirus and intrusion prevention system)IoT 장치(IoT device) 를 손상시키는 것을 어렵게 만듭니다 . 또한 IoT 장치(IoT device) 를 손상시킬 수 있는 경우 무선 라우터(wireless router) 에서 이 문제를 알릴 수 있으므로 문제를 해결하기 위한 조치를 취할 수 있습니다.
- (Use)네트워크의 장치를 스캔하고 보안을 평가 하는 고급 보안 제품 을 (security product)사용하십시오 . 예를 들어 ESET Smart Security Premium 에는 네트워크 보안을 평가하고 손상된 장치를 식별하며 안전 개선에 대한 팁을 제공하는 Connected Home Monitor 라는 기능이 있습니다.
가정이나 회사 에서 (home or business)IoT 장치를 어떻게 보호 합니까?
Amazon Echo 및 Kindle(Amazon Echo and Kindle) 에 대해 ESET 이 공개한 문제는 IoT 장치가 얼마나 취약한지를 보여줍니다 . 예, 유용하고 우리의 삶을 더 쉽게(life easier) 만들어 주지만 해커와 맬웨어 제작자를 유혹 하는 공격 벡터 이기도 합니다. (attack vector)닫기 전에 ESET(ESET) 에서 공개한 내용 과 네트워크의 장치를 보호하는 방법 에 대해 어떻게 생각하는지 알려주십시오 . 아래에 댓글을 달고 토론해 봅시다.
Why IoT devices like Amazon Echo are a target for attackers, and how to protect yourself
Key reinstallation attacks or KRACK are cyberattacks that exploit a vulnerability in the way WiFi networks encrypt and transmit data, with the aim of stealing what is transmitted over the network. Sυch attackѕ can result in theft of sensitive іnformatіon or can be used as man-in-the-middle attаcks, ѕerving the victim a fake website or injectіng malicious code into a legіtimate site. Recently, researchers from ESET have revealed that some Echo and Kindle devices from Αmаzon are vulnerable to this attack. Hеre is what this means, why IoT deνices are attacked, and how to prevent attacks in your home or business:
Amazon's Echo and the 8th generation of Amazon Kindle are vulnerable to KRACK attacks
According to research from ESET's Smart Home Research Team, the first generation of Amazon Echo devices (released in 2015), and the 8th generation of Kindle (released in 2016) are vulnerable to the KRACK attack, which made the headlines in 2017. It is a significant vulnerability that affected all WiFi networks, and allowed attackers to decrypt all the data that their victims transmit, and use it as they see fit.
Because of this vulnerability, unpatched Amazon Echo and Kindle devices could have their communication decrypted, data could be injected and forged, and sensitive information could be exposed to the attacker.
ESET communicated this problem to Amazon in October 2018, and, in January 2019, Amazon confirmed that they could replicate the issue, and started to work on a patch. In the coming weeks, Amazon has also released new firmware updates for the vulnerable devices, to fix the problem. Therefore, if you have an Echo device, Check & Update Your Alexa Device Software. If you have an 8th generation Kindle, go to Kindle E-Reader Software Updates.
Why hackers love to target IoT devices like Amazon Echo
Amazon Echo is an IoT (Internet of Things) device that's popular in modern homes and businesses. People use it for many reasons, including for controlling other IoT devices in their homes, like their wireless routers, smart bulbs, smart plugs, sensors, thermostats, and so on. Echo is used to interact with Amazon's Alexa, which has more than 100,000 skills and growing. With its help, you can do things like order pizza, stream TV to a compatible device in your home, manage your to-do list, get the latest news, or control your Nest Learning Thermostat.
Amazon Echo and all other IoT devices share the following characteristics that make them appealing to attackers:
- Always on - you do not turn your Amazon Echo or your smart plug off. It is always turned on and waiting for your commands. So are all other IoT devices in your home or business.
- Always connected - your IoT devices are always connected to the WiFi, and often, also to the internet.
- Easy to exploit vulnerabilities - this is true, especially for cheaper devices, whose manufacturers did not invest a lot into security. Some IoT devices barely get firmware updates and security fixes.
- Malware is hard to detect, analyze, and remove - when an IoT device is compromised by an attacker, you may not notice unless you have the necessary tools to analyze the network traffic generated by that device. Furthermore, when an infection is detected, removing it is difficult if you do not possess the technical skills and tools necessary.
- A lot of malware source code available - it is easy to find both source code and tools that take advantage of known vulnerabilities for IoT devices. They are also effective because many IoT devices do not get updated regularly.
All these reasons make IoT devices an appealing target for hackers and attackers worldwide.
How to prevent attacks and protect your IoT devices
There is no "silver bullet" that can protect your IoT devices from all threats. However, there are some things you should do to increase security, and lower the success chance of an attack:
- If you can enjoy the benefits of using an IoT device, without connecting it directly to the internet, and only to your network, cut its internet access. This would significantly lower the chances of that IoT device becoming the victim of an attack.
- Use strong, unique passwords for all your IoT devices, as well as two-step authentication when available.
- Regularly update the firmware of your IoT devices. Many of them do not offer proactive alerts about firmware updates, so you have to create a habit of manually checking for updates once in a while.
- Enable encryption for network communication. Set your IoT devices to use HTTPS - the secure version of HTTP - so that their network traffic is encrypted. Therefore, even if the packets are sniffed or otherwise intercepted, they would come across as nonsensical characters.
- Disable unused services. Amazon's Echo and Alexa are perfect examples of smart IoT devices that have many skills and services. While this makes them useful, it also increases the attack surface. Therefore, if you are not using specific features (or skills) of an IoT device, disable them if you can, so that they cannot be used by an attacker.
- Use a wireless router with built-in security - some wireless routers include both an antivirus and intrusion prevention system, which makes it difficult for external attackers to compromise the network and the IoT devices that are connected to it. Also, if they do manage to compromise an IoT device, your wireless router can signal this problem, so that you can take action to fix it.
- Use an advanced security product that scans the devices in your network and evaluates their security. For example, ESET Smart Security Premium has a feature called Connected Home Monitor, which assesses the security of your network, identifies compromised devices, and gives you tips on improving safety.
How do you protect the IoT devices in your home or business?
The problems revealed by ESET about Amazon Echo and Kindle showcase how vulnerable IoT devices are. Yes, they are useful and make our life easier, but they are also an attack vector that is tempting to hackers and malware creators. Before closing, tell us what you think about what was revealed by ESET and how you protect the devices in your network. Comment below, and let's discuss.