Tags:
Node Thumbnail

เมื่อสัปดาห์ที่แล้วที่งาน GovernmentWare 2016 และ Singapore International Cyber Week ทาง Intel Security ได้มีการจัดบรรยายพิเศษเกี่ยวกับเรื่องของภัยคุกคามและความเสี่ยงของเทคโนโลยีและอุปกรณ์ Internet of Things (IoT) โดย JP Dunning นักวิจัยและให้คำปรึกษาด้านความปลอดภัยหลักของ Foundstone บริษัทในเครือของ Intel Security ซึ่งผมมีโอกาสไปนั่งฟังด้วย จึงขออนุญาตสรุปมาให้ผู้อ่านทุกท่านครับ

ข้อมูลเปิดเผย ผมเดินทางไปร่วมงานนี้ในฐานะแขกของ Intel Security ครับ

No Description

JP Dunning

JP Dunning (จากนี้จะเรียกว่า JP) เป็นนักวิจัยและให้คำปรึกษาด้านความปลอดภัย (ชื่อตำแหน่งจริงๆ คือ Principle Security Consultant) ของ Foundstone บริษัทด้านความปลอดภัยที่อยู่ในร่มของ Intel Security อีกทีหนึ่ง ความสนใจหลักคือเรื่องของความปลอดภัยระบบเครือข่ายไร้สาย IoT วิศวกรรมทางสังคม (social engineering) ความปลอดภัยในเชิงกายภาพ (physical) และการทดสอบการเจาะระบบ (penetration testing) ซึ่งนอกจากจะไปบรรยายตามงานความปลอดภัยต่างๆ แล้วยังมีผลงานตีพิมพ์และงานวิจัยอยู่เยอะมากด้วย ตัวอย่างที่อาจจะชัดเจนคือผลงานที่อธิบายเรื่องของการโจมตี Bluetooth เมื่อปี 2013 ในงาน DEF CON 18 (ลองดูวิดีโอด้านล่าง)

JP เริ่มต้นอธิบายว่า ในความหมายของเขา IoT ไม่ใช่แค่อุปกรณ์ที่เชื่อมต่อกับอินเทอร์เน็ตเท่านั้น แต่หมายถึงอุปกรณ์เชื่อมต่อและสื่อสารได้ทุกประเภท ไม่ว่าจะผ่านสายไฟฟ้า สายโทรศัพท์ หรือมาตรฐานอุปกรณ์ไร้สายอื่นๆ ซึ่งในปัจจุบันครอบคลุมในอุปกรณ์ทุกแบบเท่าที่จะเป็นไปได้ เขายกตัวอย่างว่าในอนาคตอาจจะมีเก้าอี้ที่เก็บข้อมูลการนั่งเพื่อสุขภาพด้วย

No Description

ปัญหาที่เกิดขึ้นคือ เราไม่มีทางรู้ว่าอุปกรณ์เหล่านี้มีการจัดการเรื่องของความปลอดภัยอย่างไรบ้าง ยังไม่นับปัญหาเรื่องของการนำข้อมูลไปใช้อีก ตัวอย่างของเก้าอี้ที่เก็บข้อมูลการนั่ง ในอนาคตอาจจะนำไปเก็บข้อมูลการนั่งทำงานของพนักงาน หรือการระบุติดตามตัวด้วย ซึ่งถือเป็นปัญหาด้านความเป็นส่วนตัว

JP ระบุว่าโดยส่วนมากแล้ว บริษัทผู้ผลิตมักจะต้องการทำให้อุปกรณ์ของตัวเองทำงานได้กับอุปกรณ์ของค่ายอื่นๆ แต่สิ่งที่แลกมาคือการใช้ความปลอดภัยที่ต่ำสุดเสมอเพื่อให้อุปกรณ์อื่นทำงานร่วมกันได้ หรือทำให้ผู้ใช้สามารถตั้งค่าได้ง่ายกับอุปกรณ์ที่มีอยู่ และนี่คือจุดอ่อนที่สำคัญมากในระดับการนำลงไปใช้งาน (implementation) ไม่นับช่องโหว่อื่นๆ อีกในตัวมาตรฐานที่ใช้ นอกจากนั้นแล้วอุปกรณ์เหล่านี้มักถูกตั้งค่าแล้วก็ไม่ได้รับการสนใจอีก รวมถึงการอัพเดตซอฟต์แวร์หรือเฟิร์มแวร์ด้วยเช่นกัน

เขาให้แนวทางการประเมินความเสี่ยงด้านความปลอดภัยสำหรับอุปกรณ์สาย IoT ที่อาจเกี่ยวข้องหรือเป็นไปได้ทั้งหมดมาด้วยกัน 6 ด้าน แต่ละด้านก็มีประเด็นย่อยอื่นๆ ที่เกี่ยวข้อง พอสังเขปดังนี้

No Description

  • อินเทอร์เน็ต ความเสี่ยงที่เกี่ยวข้องกับอินเทอร์เน็ตคือเรื่องของการจัดการกับข้อมูลและการอัพเดตจากฝั่งผู้ผลิต ไม่ว่าจะเป็นเรื่องของระบบหลังบ้าน ระบบหน้าบ้าน และการจัดการกับข้อมูลที่ได้จากอุปกรณ์ IoT ต่างๆ เรื่องนี้เป็นหน้าที่ของผู้ผลิตที่จะต้องทำให้ดี ส่วนผู้ใช้ก็ต้องประเมินเอาจากประวัติหรือการรักษาความปลอดภัยของบริษัทที่ผ่านๆ มา ซึ่งก็ไม่ได้รับรองว่าจะไม่เกิดเหตุการณ์ที่ไม่คาดคิดได้
  • ผู้ใช้งาน ความเสี่ยงในจุดนี้เกี่ยวข้องกับการป้อนข้อมูลที่ผิดพลาด การใช้การตั้งค่าจากโรงงาน (default settings) หรือแม้กระทั่งข้อมูลที่ถูกป้อนเข้าไปแต่ส่งผลเสียกับระบบ (fuzzing input) รวมถึงแอพที่เชื่อมต่อกับตัวอุปกรณ์ต่างๆ ด้วย

No Description

  • เทคโนโลยี ความเสี่ยงดังกล่าวคือเรื่องของเทคโนโลยี มาตรฐานที่จะนำเข้ามาใช้งาน ข้อจำกัด และวิธีการที่อุปกรณ์นำมาปรับใช้ว่ามีความปลอดภัยเพียงใด
  • คลาว์ด JP ให้เหตุผลว่าที่นำคลาว์ดเข้ามาคิดด้วย เพราะในปัจจุบันระบบที่อุปกรณ์สาย IoT มีการอิงกับระบบคลาว์ดค่อนข้างมาก ซึ่งก็ต้องมีการประเมินด้วยว่าระบบที่อุปกรณ์ต่างๆ ใช้ หรือในกรณีที่เป็นผู้ผลิตต้องการจะใช้ มีความปลอดภัยมากเพียงใด ในบางกรณี JP ระบุว่าแม้จะมีการลบตัว Virtual Machine ที่ใช้เพื่อเก็บข้อมูลจากอุปกรณ์เหล่านี้ไปแล้ว แต่ข้อมูลจริงๆ ยังอยู่ในดิสก์ของเครื่องในศูนย์ข้อมูล และสามารถเรียกกลับมาได้ด้วย

No Description

  • เครือข่าย ความเสี่ยงนี้เป็นเรื่องของการถูกตรวจสอบ การดักฟัง หรือการควบคุมการใช้บริการ ในส่วนนี้เป็นเรื่องที่อาจก่อให้เกิดความเสี่ยงทางความปลอดภัยได้ ตัวอย่างเช่น ข้อมูลที่ถูกส่งระหว่างอุปกรณ์ IoT ไม่ได้รับการเข้ารหัสที่ดีเพียงพอ ทำให้ข้อมูลถูกถอดออกมาได้จากผู้ไม่หวังดี
  • ฮารด์แวร์ ส่วนสุดท้ายคือเรื่องของอุปกรณ์หรือฮาร์ดแวร์ ซึ่งเป็นไปได้ทั้งการเจาะอุปกรณ์แล้วแก้ไขตัวซอฟต์แวร์ การเข้าควบคุมอุปกรณ์ หรือการแอบเข้าแก้ไขอุปกรณ์ก่อนติดตั้งหรือหลังติดตั้งแล้ว (กรณีตัวอย่างเช่นการที่ NSA ฝังช่องโหว่ลงอุปกรณ์เครือข่าย โดยการดักรอสินค้า)

JP ระบุว่าความเสี่ยงเหล่านี้เกิดขึ้นได้จริง โดยเขายกตัวอย่างหัวข้อการประชุมในงาน DEF CON 22 เมื่อปี 2014 ที่มีการยกตัวอย่างการแฮกอุปกรณ์ 20 ชิ้น ในเวลา 45 นาที รวมถึงการแฮกอุปกรณ์อื่นๆ ด้วย

No Description

สิ่งที่เขาแนะนำคือการประเมินความเสี่ยงทั้งหมดให้ดี และต้องประเมินความเสี่ยงในโลกจริงด้วย รวมถึงตั้งคำถามต่างๆ ที่เกี่ยวข้องกับการใช้งานอุปกรณ์ IoT และระบบอื่นๆ ที่เกี่ยวข้องก่อนที่จะตัดสินใจนำเข้าไปใช้อย่างเป็นทางการ เมื่อถึงจุดนี้ผมถามความเห็นเขาเกี่ยวกับที่ Bruce Schneier ออกมาเรียกร้องให้ภาครัฐเข้ามาควบคุมอุปกรณ์ IoT ว่า อย่าไปเรียกว่าเป็นการควบคุม แต่เป็นเรื่องของการออกมาตรฐานการรับรองแบบ FCC (หรือ กสทช. บ้านเรา) เพื่อทำให้อุปกรณ์เหล่านี้มีมาตรฐานความปลอดภัยที่ดีและทำให้ผู้ใช้สามารถวางใจได้ว่ามีความปลอดภัยจากภัยคุกคามต่างๆ ที่เป็นไปได้เหล่านี้

No Description

Get latest news from Blognone

Comments

By: Jirawat
Android
on 20 October 2016 - 15:57 #948172
Jirawat's picture

ใครเล่าจะสนใจ จ่ายเงินแล้วได้กำไรแล้วจบกันดีกว่า

By: AlninlA
ContributorAndroidUbuntu
on 20 October 2016 - 16:44 #948185
AlninlA's picture

กายภาย (physical) --> กายภาค (physical)

By: pe3z
Writer
on 21 October 2016 - 10:10 #948387 Reply to:948185

หรือ กายภาพ ครับ :P

By: panurat2000
ContributorSymbianUbuntuIn Love
on 21 October 2016 - 10:15 #948392 Reply to:948185
panurat2000's picture

คลาว์ด => คลาวด์

By: EngineerRiddick
iPhoneWindows PhoneAndroidUbuntu
on 20 October 2016 - 18:43 #948211
EngineerRiddick's picture

ขอบคุณครับ เป็นประโยชน์มากเลย=v=)/