( gee | 2020. 10. 25., v - 18:01 )

Ez rendben is van, én is hallottam, hogy biztonságilag szarok.

Csak abból indulok ki, hogy ami IoT eszközök nekem itthon vannak, azoknak a belső hálón oszt a WiFi router címet, a külvilág felől egy támadó megcímezni sem tudja, és ha bármi kérést küldene a 23-as portra, a router kiszűrné a csipába.

Azok az IoT eszközök, amiket el lehet érni kívülről, azok valami felhős megoldással működnek, ami azt jelenti leginkább, hogy van valami weboldal, amivel kommunikál az eszköz is, meg az internet felől akár én is. Támadóként nem tudom a felhős megoldást megkérni arra, hogy a 23-as portra küldjön le valamit az eszközömnek.

Azt a szituációt tudnám csak elképzelni, ha valaki behordozza ide az én belső netemre a vírust. Nem mondom, hogy lehetetlen, de a vendégek egy másik SSID-re kapcsolódhatnak és nem látják a másik subneten lévő saját eszközöket, szóval csak akkor fordulhat ez elő, ha én vagy az asszony valahol megfertőződünk (telefon, laptop), és így hazahozzuk a cuccot. Az én laptopomra az alap telepítés nem tett telnet szervert és én se változtattam ezen, az asszony gépén szintén nem érhető el a telnet port, nem tudom, hogy nincs is szolgáltatás (feltételezem nincs), vagy csak valami beépített tűzfal szűr ki mindent.

A telefonokat nem tudom. Fogalmam sincs. Mennyire jellemző, hogy telefonokon van nyitott telnet port és egy futó szolgáltatás figyel ott?

De OK, felejtsük el az én eszközeimet, mondjuk azt, hogy nem én vagyok a célcsoport. Szóval azt mondjuk, hogy vannak az interneten bárki által elérhető IoT eszközök. Ezek közül némelyik lukas, nyitott telnet porton valami default vagy nem túl combos jelszóval be lehet lépni. OK. Én továbbra is úgy érzem, hogy egy ilyen működésű vírus esetén nem az adatok törlése lesz a gond (mert az IoT eszközök milyen adathoz férnek hozzá?), inkább az, hogy spam-et küldhet, DDOS-t tolhat, stb.