دنیای تجهیزات و وسایل الکترونیکی متصل بهم ،اینترنت اشیا و دستگاه های هوشمند با سرعت سرسام آوری در حال گسترش است.صدها یا هزاران میلیون دستگاه که در اینترنت در حال استریم و رد وبدل کردن اطلاعات با هم بصورت بی سیم  هستند.

وقتی ما در حال متصل کردن همه چیز به اینترنت هستیم از دستگاه قهوه ساز گرفته تا قفل درب و اتومبیل ، درواقع در حال ساختن بستری بسیار خطرناک و تحریک کننده برای هکر ها هستیم تا از این طریق به خراب کاری بپردازند.

باید باور داشت که بیش از صد راه وجود دارد که یک هکر میتواند زندگی شمارا نابود کندفقط با نفوذ به روتر وایرلس که از آن استفاده می کنید.دستگاهی که ترافیک بین شبکه محلی و اینترنت را کنترل میکند.از این راه طیف وسیعی از دستگاه های وایرلس از کامپیوتر وگوشی موبایل گرفته تا دوربین های IP تلویزیون های هوشمند و لوازم خانگی در معرض یک خطر بالقوه امنیتی و تهدید حریم خصوصی قرار میگیرند.

در تحقیقی با تیتر SOHOpelessly Broken 2.0 که اخیرا ISO انجام داده ۱۲۵ آسیب پذیری امنیتی مختلف در مجموع ۱۳ روتر SOHO small office/home office و هارد تحت شبکه NAS شناسایی شده که احتمالا میلیون ها نفر رو تحت تاثیر قرار می دهد.این تحقیق در راستای به چالش کشیدن تمهیدات امنیتی موجود در این دستگاه ها انجام شده وبرای نشان این موضوع است که کنترل های امنیتی که سازندگان این دستگاه ها  در نظر گرفتند کافی نیست ومخاطرات زیادی را بدنبال خواهد داشت.

روتر های SOHO و دستگاه های NAS که مورد تحقیق قرار گرفته اند از برندهای

  • Buffalo
  • Synology
  • TerraMaster
  • Zyxel
  • Drobo
  • ASUS وبرند زیر مجموعه آن Asustor
  • Seagate
  • QNAP
  • Lenovo
  • Netgear
  • Xiaomi
  • (Zioncom (TOTOLINK

هستند.بنابر گزارش ارائه شده در تمام این ۱۳ برند حداقل یک آسیب پذیری وب اپلیکیشنی وجود دارد که به هکر اجازه دسترسی از راه دور را به پنل ادمین را می دهد.

این آسیب پذیری ها شامل XSS , CSRF, buffer overflow,OS CMDi, دور زدن احراز هویت ,SQL injection هستند.روت شل های ۱۲ مورد از دستگاه ها بطور موفق آمیز بدست آمد که به کنترل کردن کامل دستگاه می انجامد ۶ مورد از این ها شامل شامل نقص هایی هستند که بدون نیاز به احراز هویت از راه دور کنترل را در اختیار هکر قرار می دهد.

این روتر ها عبارتند از  Asustor AS-602T , Buffalo TeraStation  TS5600D1206, TerraMaster F2-420 ,Drobo 5N2 , Netgear Nighthawk R9000 و TOTOLINK A3002RU

گزارش SOHOpelessly Broken 2.0 یک تحقیق در ادامه SOHOpelessly Broken 1.0 است که موسسه ISE در سال ۲۰۱۳ انجام داده بود وطی آن ۵۲ مورد آسیب پذیری در ۱۳ مدل روتر SOHO و دستگاه NAS شناسایی شده بود این دستگاه ها ساخته شرکت های TP-LINK , ASUS , و Linksys بودند.

از زمان گزارش SOHOpelessly Broken 1.0 متخصصین در دستگاه های IoT مکانیزم های امنیتی مفیدی را پیدا کرده اند مثل ASLR یا address-space layout randomization قابلیت هایی که از مهندسی معکوس جلوگیری میکند و مکانیزم راستی آزمایی برای درخواست های HTTP.

البته مواردی هم همچنان از آن موقع تا الان بدون تغییر باقی مانده مثل عدم وجود قابلیت های محافظتی وب اپلیکیشن برای خیلی از دستگاه های IoT مانند توکن های anti-CSRF و هدر های امنیتی مرورگر که می تواند تاثیر بسزایی در ارتقای سطح امنیتی وب اپلیکیشن ها و سیستم های مرتبط با آنها داشته باشد.

متخصصین ISE تمام آسیب پذیری های شناسایی شده را به سازندگان این دستگاه اطلاع داده اند وبیشتر این شرکت ها درصدد رفع موارد امنیتی آمده اند این آسیب پذیری ها تماما شناسه های CVE دریافت کرده اند.شرکت های Drobo , Buffalo Americas و هلدینگ Zioncom هنوز عکس العملی در برابر گزارش های ارائه شده به آنها نداده اند.