پریزهای هوشمند میتوانند علاوه بر عبور جریان برق به عنوان بستری برای ایجاد حملات سایبری نیز استفاده شوند.
نقایص امنیتی مهمی در پریزهای هوشمندِ در حال استفاده، توسط محققان شناسایی شده است که دسترسی مهاجمان به کل شبکه خانگی و حساب کاربری ایمیل را امکانپذیر مینماید.
تعدادی از محققان Bitdefender، به تازگی در مورد تجهیزات خاصی اطلاعاتی را منتشر نموده که بر اساس اطلاعات به دست آمده، این تجهیزات از هیچ نوع رمزگذاری و حتی یک رمز عبور ضعیف به صورت پیشفرض استفاده نکرده و حتی در صورت تغییر آنها به دلایل امنیتی، هیچ هشداری برای کاربر اعلام نمینماید.
تجهیزات اینترنت اشیا یا IoT، محصولاتی با قابلیتهای استفاده در شبکه میباشند. با توجه به اینکه هماکنون این تجهیزات، از تلفنهای هوشمند تا یخچال و سایر وسایل را در بر میگیرد، استفاده از پریزهای هوشمند نیز در حال افزایش میباشد.
پریزهای هوشمند مبتنی بر IoT را میتوان جهت مانیتور نمودن مصرف انرژی و برنامهریزی زمانی برای خاموش و روشن شدن تجهیزات به منظور راحتی کاربران مورد استفاده قرار میگیرد؛ علاوه بر این، برای استفاده و کنترل Gadgetهایی از قبیل دوربینهای امنیتی، تلویزیونهای هوشمند و قهوهجوشها نیز قابل استفاده میباشد.
بر اساس گزارشات یک شرکت انگلیسی، پریزهای برق هوشمند فعلی موجود در بازار، نه تنها از جایگاه امنیتی ضعیفی برخوردار میباشند، بلکه مستعد دریافت به روزرسانیهای مخربی برای Firmware نیز میباشند که امکان کنترل تجهیزات به صورت Remote و دستیابی به یک نقطه ورود به شبکه خانگی و فعالیت را برای Attackerها فراهم مینماید.
برای تنظیم دستگاه، کاربر آن را به برق متصل نموده و برنامههای جانبی اندروید یا iOS آن را دانلود و سپس فرآیند نصب را ادامه میدهد. دستگاه برای شبکه خانگی کاربر، درخواست مجوز میکند و سپس آن را از طریق پیامهای UDP که حاوی نام و مدل دستگاه و MAC آدرس میباشد، در سرورهای فروشنده ثبت مینماید. در مراحل بعدی، ارتباط با سرور از طریق نسخه Firmware، پورت و Local IP میباشد.
Bitdefender خاطر نشان کرد که Wi-Fi Hotspot متعلق به دستگاه با یک نام کاربری و رمز عبور ضعیف ایمن شده و در طول فرآیند پیکربندی، اعتبار شبکه Wi-Fi به جای استفاده از رمزنگاری، به صورت Clear Text تبادل میشود. موضوع نقص امنیتی در این تجهیزات، فراتر از مورد ذکر شده میباشد و ارتباطات دستگاه با برنامه که از سرورهای فروشنده عبور میکنند، فقط کدگذاری شده و رمزگذاری نمیگردند.
کدگذاری عملیاتی برگشتپذیر میباشد، زیرا روشهای انجام آن در دسترس عموم نیز قرار دارد؛ در حالی که در فرآیندهای رمزگذاری، دادهها به صورت محرمانه باقی مانده و با کلیدی قفل میشوند که در دسترس تعداد کمی از کاربران مجاز قرار دارد.
علاوه بر این، یکی از ویژگیهای موجود در پریزهای هوشمند نیز به صورت ضعیفی مدیریت شده است. پریز را میتوان به صورتی تنظیم نمود که برای هر بار تغییر در شرایط آن (مثلا خاموش یا روشن شدن)، ایمیلی را به عنوان هشدار ارسال نماید، اما این فرآیند مستلزم دسترسی به اطلاعات مربوط به حساب کاربری ایمیل کاربران است که زمینه بالقوه برای حملات را بیش از پیش گسترش میدهد.
در صورت اطلاع Attacker از Mac آدرس تجهیزات و Credential استفاده شده به صورت پیشفرض، وی میتواند کنترل تجهیزات را در اختیار گرفته و تمام اطلاعات ذخیره شده کاربر (که در صورت فعال بودن گزینه هشدار، شامل اطلاعات ایمیل کاربر میباشد) را به سرقت ببرد.
به دلیل وجود نقایص امنیتی که تا کنون به آن پرداخته شد و رعایت نکردن اصول لازم در انتخاب رمز عبور، میتوان رمز عبورهای جدیدی را برای لغو رمزعبور اصلی و دسترسی به سرویس Telnet تنظیم نمود. وقتی دسترسی به پروتکل شبکه ساده باشد، مهاجمان میتوانند به صورت Remote، دستوراتی را برای توقف، شروع و زمانبندی دستگاه و همچنین اجرای کدهای مخرب ارسال نمایند. به علاوه اینکه پریزها نیز در مقابل بهروزرسانیهای مخرب Firmware، آسیبپذیر میباشند.
Cabau اظهار داشت: یکی از مخربترین اقدامات صورت گرفته توسط یک Attacker، میتواند برداشتن نرمافزار موجود و قرار دادن یک نرمافزار مخرب به جای آن باشد. پیامدهای این اتفاق برای کاربران میتواند شامل از دست دادن کنترل تمام تجهیزات متصل به شبکه باشد که برای ایجاد حملات سایبری آتی در شبکه قابل استفاده میباشد؛ این پیامدها حتی میتواند تا افشای حساب کاربری ایمیل و محتویات آن نیز گسترش یابد.
Bitdefender پیش از افشای عمومی، اقدام به گزارش این آسیبپذیریها برای ارائه دهندگان آنها نموده است و آنها نیز در تلاش برای رفع این آسیبپذیری از طریق عرضه Q3 2016 میباشند.