Как взламывают умную технику и как ее защитить

12.12.2016

Полагаясь на стандартные настройки, вы рискуете тем, что ваши устройства окажутся беззащитными перед атаками хакеров. CHIP покажет вам, как защитить умную технику.

Когда специалисты по вопросам безопасности компании BullGuard в середине этого года обнаружили гигантскую бот-сеть, эксперты были поражены: большинство «систем-зомби», использованных для DoS-атак на провайдеров и ведущие компании в сфере телекоммуникаций, оказались вовсе не компьютерами. Речь по большей части шла об умной бытовой технике, например, об IP-камерах. Злоумышленники устанавливали вредоносную программу под названием Mirai — усовершенствованную версию вируса Gafgyt, который, по оценкам BullGuard, за последние месяцы сразил более миллиона умных бытовых устройств.

Заражение компонентов до сих пор происходит относительно просто, потому что антивирусной защиты, как у компьютеров, у бытовых устройств просто нет. Специально для CHIP инсайдеры сообщили, что ведущие компании, работающие в сфере компьютерной безопасности, все еще не пришли к окончательному решению относительно того, как именно нужно защищать такие устройства. К сожалению, умные лампы и подобная им техника, как правило, оборудованы только самыми базовыми механизмами защиты от взлома. Например, многие IP-камеры используют стандартные пароли, выложенные в общий доступ в Интернете.

Однако низкий уровень безопасности — еще не повод тут же отказываться от умного дома. Зачастую относительно надежную защиту можно выстроить с помощью нескольких простых настроек, о которых пойдет речь ниже.

Мы продемонстрируем вам хакерские методы, используемые для взлома самых разных устройств, и расскажем, как от них защититься.

Дверные замки и камеры

Для таких высокочувствительных компонентов, как дверные замки или камеры наблюдения, важны три вещи: во-пер­вых, настройка подобных устройств не должна требовать больших усилий и специальных знаний. Во-вторых, обмен данными должен быть максимально безопасным. И в-третьих, важна защита смартфонов и планшетов, используемых для управления, чтобы предотвратить манипуляцию управляющим программным обеспечением.

Защита дверных замков

Замок с Bluetooth
Nuki Smart Lock может запирать дверь полностью автоматически

Так называемые «умные замки» (Smart Locks) фактически передают функции привычных дверных замков смартфонам. С их помощью замки сами открываются при приближении владельца с телефоном, или же можно управлять запорным механизмом дистанционно через Интернет. Некоторые умные замки открываются даже командой голосом. Первопроходцем среди производителей здесь стала компания August. Их замок через зашифрованное Bluetooth-соединение связывается со смартфоном или с планшетом с iOS. Далее процесс блокировки управляется с помощью голосовых команд для Siri. Загвоздка в том, что если iPad или iPhone лежит достаточно близко к запертой двери, грабители легко откроют ее снаружи, просто прокричав: «Привет, Siri. ­Открой дверь!».

Стандартно iOS разрешает такие команды, только если устройство разблокировано. Однако у многих устройств, которые используются только дома, кодовая блокировка зачастую деактивируется. Если дома используется соединение «умного» замка с голосовым помощником, на устройстве с iOS следует активировать пин-код для разблокировки или вовсе деактивировать Siri. Настройки вы найдете в разделе «Настройки | Siri» на вашем устройстве с iOS. У пользователей Android такой проблемы нет, потому что здесь пока невозможно управление умным домом через голосовой сервис Google. Но с появлением данной опции необходимо будет озаботиться безопасностью и владельцам Android-устройств.

Перед использованием проверяйте, не заражен ли ваш смартфон вирусами. Иначе хакеры смогут взломать дверь

Для большинства умных замков более вероятен другой сценарий взлома. Как только у кого-то появляется физический доступ к замку, нажатием кнопки авторизуются другие устройства. Так ваш гость в какой-то момент может незаметно подключиться своим смартфоном к замку и после этого открыть дверь, как только ему заблагорассудится. Проследите за тем, чтобы деактивировать эту функцию в настройках замка.

Возможен взлом и через смартфон. Хотя производители современных умных замков и защищают данные соединения шифрованием, которое почти невозможно взломать, но, как только производится атака на смартфон, приложение, относящееся к замку, становится небезопасным. Пользователям уст­ройств с Android следует позаботиться об установке антивируса, чтобы защитить устройство. Пользователи гаджетов под управлением iOS могут проверять свои устройства с помощью приложения Internet Security от G Data.

Шифрование данных IP-камеры

Современные IP-камеры настраиваются просто: на смартфон загружается приложение и производится соединение камеры по WLAN с приложением — готово. В большинстве случаев данные с камеры проходят через зашифрованное https-соединение. Однако существуют и исключения: как выяснили специалисты по безопасности «Лаборатории Касперского», смартфон и камера часто соединяются не напрямую, а через облачные сервисы, как в случае с исследованной камерой Philips.

Опасность в том, что запрос приложения, направляемый в облако, является незашифрованным. В нем содержится идентификатор сессии, с помощью которого приложение потом шифрует трафик. Если хакер находится в той же сети, что и пользователь приложения для камеры, он может считать идентификатор сессии и получить доступ к камере через облако. От таких взломов защитит VPN, например, бесплатный VPN в веб-браузере Opera, который нужно всегда использовать в публичных сетях.

В некоторых версиях микропрограммного обеспечения камер «Лаборатория Касперского» обнаружила настроенный по умолчанию и неизменяемый пароль root, одинаковый для всех моделей. Подобное программное обеспечение хакеры могут легко скачать на сайте производителя, получив таким образом пароль для полного доступа к камере. Здесь вопрос защиты стоит еще острее, потому что со стороны пользователя ничего против этого предпринять невозможно. Однако зачастую подобные ошибки быстро устраняются производителем, и им же предоставляется новое микропрограммное обеспечение. Поэтому нужно регулярно искать обновления программного обеспечения для ваших систем безопасности, а также для относящихся к ним приложений, и если это возможно, активировать автоматическую функцию установки последних обновлений.

Плацдарм для атаки на умный дом

Apple и Samsung для своих смартфонов и планшетов предлагают центры управления для совместимых устройств систем умного дома. Идея централизованного управления всей структурой хороша, но нынешние взломы показывают, что безопасность обеих систем пока не находится на должном уровне.

> HomeKit Изначально Apple хорошо защищает свою платформу. Но поскольку полный доступ к устройству с iOS можно получить с помощью джейлбрейка, то и приложение HomeKit не представляется безопасным. К тому же взломщики могут управлять важными компонентами извне через голосовые команды Siri — так, например, можно открыть входную дверь (смотри раздел «Защита дверных замков»).

> Samsung SmartThings Исследователи вопросов безопасности в Мичиганском университете нашли у платформы Samsung способ получения обширных прав доступа к умным устройствам с помощью приложений SmartThings. Это давало возможность так управлять дверным замком и так его блокировать, что его больше нельзя было открыть. Компания Samsung уже устранила эту брешь. Поэтому стоит следить за свое­временным обновлением ПО вашей системы.

Розетки, лампочки и термостаты

В то время как умные замки пока еще занимают весьма скромную нишу, такие современные системы обеспечения комфорта, как умные лампы или термостаты, встречаются уже намного чаще.

Защитить лампы

Лампы Hue от Philips на данный момент распространены наиболее широко и потому представляют собой основную цель хакеров. Колин О’Флинн и Иял Роунен продемонстрировали успешную атаку на такие лампы на хакерской конференции Black Hat этого года. Для этого они производили манипуляции с мостом Hue Bridge, служащим для управления лампами. Через брешь, закрытую лишь недавно, хакерам удалось управлять чужими лампами на расстоянии до 200 метров. Помощь в устранении проблемы здесь может предложить только сам производитель Philips, что и происходит в виде обновления микропрограммного обеспечения. Поэтому пользователям Hue следует поддерживать актуальное состояние программного обеспечения для Bridge. Обновления микропрограммного обеспечения для ламп и моста можно получать через приложение Hue, установленное на смартфон.

Еще несколько месяцев назад Роунен показал, как с помощью ламп Hue можно передавать пакеты данных — например, данные регистрации, которые без защиты рассылаются в домашней сети. Кроме того, он заставил лампы мерцать с частотой более 60 Гц. Человеческим глазом это не улавливается, а вот специальным световым сенсором — вполне. Его Роунен установил на телескоп, чтобы иметь возможность улавливать мерцание света на большом расстоянии. В зависимости от частоты мерцания можно передавать 10 кбайт данных в день. Это, конечно, немного, да и пользователь от этого никак не страдает, — а вот для передачи регистрационных данных этого более чем достаточно.

Со светом приходит и вирус
Хакеры могут дистанционно управлять лампами с помощью манипулируемого моста Hue Bridge. При этом через лампы злоумышленники получают такие данные, как, например, логины, которые можно передать через световой сигнал.

По словам Колина О’Флинна, через светильники можно внедрить в домашнюю сеть вредоносную программу. Для этого используется тот факт, что связь с устройствами Hue устанавливается по закодированному беспроводному стандарту ZigBee. Главный ключ от него был выложен хакерами в Интернет. И поскольку внутри сети Hue-устройства пересылают друг другу обновление программного обеспечения, не используя контроль с подписью, злоумышленник может запустить в систему подложное обновление ПО, которое затем разойдется по всем лампам. Это дает червю возможность вести DoS-атаки. В этом случае пользователь оказывается беззащитным перед атакой, так как лампам для коммуникации в обязательном порядке требуется ZigBee. Поэтому следует обращать внимание на то, чтобы в лампах было установлено новейшее микропрограммное обеспечение.

Как защитить розетку от нападений

Проблема недостаточной защищенности остро стоит и для умных розеток. Специалисты компании Bitdefender изучили широко распространенную модель SP-1101W от Edimax и обнаружили слабые места: доступ на страницу настроек защищен только логином и паролем. Необходимое изменение стандартных данных доступа производителем дополнительно не рекомендуется. Поэтому можно предположить, что на сегодняшний день одни и те же пароли используются множеством устройств. Кроме того, приложение для смартфона связывается с сервером производителя по незашифрованным каналам. Уже этого оказалось достаточно для разработки двух сценариев взлома специалистами компании Bitdefender.

По одному из них хакеры могут получить доступ к устройству, если они знают его MAC-адрес. По другому сценарию ошибка в исходном коде допускает активацию сервиса Telnet. Через такое соединение можно внедрить манипулируемое обновление микропрограммного обеспечения. В лучшем случае хакеры будут просто включать и выключать розетку. В худшем — устройство станет частью зомби-сети. Для защиты от такого взлома при удаленном доступе следует входить только через VPN-соединение и в первую очередь менять стандартный пароль.

…и оградить термостат от хакеров

Для защиты управления системой отопления также актуально использование VPN. У системы Max данные для управления термостатом совсем не шифруются. Вирус может без проблем получить контроль над устройством, внедрившись в домашнюю сеть. И соответствующее приложение для дистанционного управления не лучше. По словам специалистов компании AV-Test, трафик здесь идет через незашифрованное http-соединение. Из публичной WLAN-сети регистрационные данные для управления будут украдены очень быстро.

Итак, почти все элементы «Интернета вещей» потенциально могут быть взломаны, а в худшем случае — стать частью ботнета. Но при этом владельцы устройств в системе умного дома могут легко защититься от взлома. Самый простой способ — это использование VPN при удаленном доступе и регулярное обновление микропрограммного обеспечения умных устройств. Правда, по данным опроса ассоциации prpl Fo­undation, 20% пользователей не знают о том, что микропрограммное обеспечение устройств вообще может обновляться, что не внушает оптимизма.

Взлом через ТВ

В мире используется огромное количество умных телевизоров с подключением к Интернету. Через онлайн-со­единение хакеры могут проникнуть в устройства и, к примеру, активировать встроенную веб-камеру и микрофон. Это продемонстрировал эксперт Бенжамин Мишель, получив доступ к телевизору через сигнал DVB-T. Для этого хакер использовал уязвимость в операционной системе телевизоров Samsung. Компания Samsung уже среагировала и закрыла бреши в безопасности большинства телевизионных устройств.

> Контрмеры. Если вы хотите самостоятельно защититься от таких атак, нужно принять решительные меры: заклейте глазок камеры телевизора непрозрачным скотчем. У некоторых моделей доступен и микрофон — его тоже нужно заклеить. Как правило, расположение микрофона описывается в инструкции, и стандартно он находится на фронтальной стороне устройства. И, конечно, регулярное обновление микропрограммного обеспечения играет большую роль и для Smart TV.

ФОТО: компании-производители; Legion-Media