Как взламывают умную технику и как ее защитить
Полагаясь на стандартные настройки, вы рискуете тем, что ваши устройства окажутся беззащитными перед атаками хакеров. CHIP покажет вам, как защитить умную технику.
Заражение компонентов до сих пор происходит относительно просто, потому что антивирусной защиты, как у компьютеров, у бытовых устройств просто нет. Специально для CHIP инсайдеры сообщили, что ведущие компании, работающие в сфере компьютерной безопасности, все еще не пришли к окончательному решению относительно того, как именно нужно защищать такие устройства. К сожалению, умные лампы и подобная им техника, как правило, оборудованы только самыми базовыми механизмами защиты от взлома. Например, многие IP-камеры используют стандартные пароли, выложенные в общий доступ в Интернете.
Мы продемонстрируем вам хакерские методы, используемые для взлома самых разных устройств, и расскажем, как от них защититься.
Дверные замки и камеры
Для таких высокочувствительных компонентов, как дверные замки или камеры наблюдения, важны три вещи: во-первых, настройка подобных устройств не должна требовать больших усилий и специальных знаний. Во-вторых, обмен данными должен быть максимально безопасным. И в-третьих, важна защита смартфонов и планшетов, используемых для управления, чтобы предотвратить манипуляцию управляющим программным обеспечением.
Защита дверных замков
Так называемые «умные замки» (Smart Locks) фактически передают функции привычных дверных замков смартфонам. С их помощью замки сами открываются при приближении владельца с телефоном, или же можно управлять запорным механизмом дистанционно через Интернет. Некоторые умные замки открываются даже командой голосом. Первопроходцем среди производителей здесь стала компания August. Их замок через зашифрованное Bluetooth-соединение связывается со смартфоном или с планшетом с iOS. Далее процесс блокировки управляется с помощью голосовых команд для Siri. Загвоздка в том, что если iPad или iPhone лежит достаточно близко к запертой двери, грабители легко откроют ее снаружи, просто прокричав: «Привет, Siri. Открой дверь!».
Стандартно iOS разрешает такие команды, только если устройство разблокировано. Однако у многих устройств, которые используются только дома, кодовая блокировка зачастую деактивируется. Если дома используется соединение «умного» замка с голосовым помощником, на устройстве с iOS следует активировать пин-код для разблокировки или вовсе деактивировать Siri. Настройки вы найдете в разделе «Настройки | Siri» на вашем устройстве с iOS. У пользователей Android такой проблемы нет, потому что здесь пока невозможно управление умным домом через голосовой сервис Google. Но с появлением данной опции необходимо будет озаботиться безопасностью и владельцам Android-устройств.
Для большинства умных замков более вероятен другой сценарий взлома. Как только у кого-то появляется физический доступ к замку, нажатием кнопки авторизуются другие устройства. Так ваш гость в какой-то момент может незаметно подключиться своим смартфоном к замку и после этого открыть дверь, как только ему заблагорассудится. Проследите за тем, чтобы деактивировать эту функцию в настройках замка.
Возможен взлом и через смартфон. Хотя производители современных умных замков и защищают данные соединения шифрованием, которое почти невозможно взломать, но, как только производится атака на смартфон, приложение, относящееся к замку, становится небезопасным. Пользователям устройств с Android следует позаботиться об установке антивируса, чтобы защитить устройство. Пользователи гаджетов под управлением iOS могут проверять свои устройства с помощью приложения Internet Security от G Data.
Шифрование данных IP-камеры
Современные IP-камеры настраиваются просто: на смартфон загружается приложение и производится соединение камеры по WLAN с приложением — готово. В большинстве случаев данные с камеры проходят через зашифрованное https-соединение. Однако существуют и исключения: как выяснили специалисты по безопасности «Лаборатории Касперского», смартфон и камера часто соединяются не напрямую, а через облачные сервисы, как в случае с исследованной камерой Philips.
Опасность в том, что запрос приложения, направляемый в облако, является незашифрованным. В нем содержится идентификатор сессии, с помощью которого приложение потом шифрует трафик. Если хакер находится в той же сети, что и пользователь приложения для камеры, он может считать идентификатор сессии и получить доступ к камере через облако. От таких взломов защитит VPN, например, бесплатный VPN в веб-браузере Opera, который нужно всегда использовать в публичных сетях.
В некоторых версиях микропрограммного обеспечения камер «Лаборатория Касперского» обнаружила настроенный по умолчанию и неизменяемый пароль root, одинаковый для всех моделей. Подобное программное обеспечение хакеры могут легко скачать на сайте производителя, получив таким образом пароль для полного доступа к камере. Здесь вопрос защиты стоит еще острее, потому что со стороны пользователя ничего против этого предпринять невозможно. Однако зачастую подобные ошибки быстро устраняются производителем, и им же предоставляется новое микропрограммное обеспечение. Поэтому нужно регулярно искать обновления программного обеспечения для ваших систем безопасности, а также для относящихся к ним приложений, и если это возможно, активировать автоматическую функцию установки последних обновлений.
Плацдарм для атаки на умный дом
Apple и Samsung для своих смартфонов и планшетов предлагают центры управления для совместимых устройств систем умного дома. Идея централизованного управления всей структурой хороша, но нынешние взломы показывают, что безопасность обеих систем пока не находится на должном уровне. > HomeKit Изначально Apple хорошо защищает свою платформу. Но поскольку полный доступ к устройству с iOS можно получить с помощью джейлбрейка, то и приложение HomeKit не представляется безопасным. К тому же взломщики могут управлять важными компонентами извне через голосовые команды Siri — так, например, можно открыть входную дверь (смотри раздел «Защита дверных замков»).
> Samsung SmartThings Исследователи вопросов безопасности в Мичиганском университете нашли у платформы Samsung способ получения обширных прав доступа к умным устройствам с помощью приложений SmartThings. Это давало возможность так управлять дверным замком и так его блокировать, что его больше нельзя было открыть. Компания Samsung уже устранила эту брешь. Поэтому стоит следить за своевременным обновлением ПО вашей системы.
Розетки, лампочки и термостаты
В то время как умные замки пока еще занимают весьма скромную нишу, такие современные системы обеспечения комфорта, как умные лампы или термостаты, встречаются уже намного чаще.
Защитить лампы
Лампы Hue от Philips на данный момент распространены наиболее широко и потому представляют собой основную цель хакеров. Колин О’Флинн и Иял Роунен продемонстрировали успешную атаку на такие лампы на хакерской конференции Black Hat этого года. Для этого они производили манипуляции с мостом Hue Bridge, служащим для управления лампами. Через брешь, закрытую лишь недавно, хакерам удалось управлять чужими лампами на расстоянии до 200 метров. Помощь в устранении проблемы здесь может предложить только сам производитель Philips, что и происходит в виде обновления микропрограммного обеспечения. Поэтому пользователям Hue следует поддерживать актуальное состояние программного обеспечения для Bridge. Обновления микропрограммного обеспечения для ламп и моста можно получать через приложение Hue, установленное на смартфон.
Еще несколько месяцев назад Роунен показал, как с помощью ламп Hue можно передавать пакеты данных — например, данные регистрации, которые без защиты рассылаются в домашней сети. Кроме того, он заставил лампы мерцать с частотой более 60 Гц. Человеческим глазом это не улавливается, а вот специальным световым сенсором — вполне. Его Роунен установил на телескоп, чтобы иметь возможность улавливать мерцание света на большом расстоянии. В зависимости от частоты мерцания можно передавать 10 кбайт данных в день. Это, конечно, немного, да и пользователь от этого никак не страдает, — а вот для передачи регистрационных данных этого более чем достаточно.
По словам Колина О’Флинна, через светильники можно внедрить в домашнюю сеть вредоносную программу. Для этого используется тот факт, что связь с устройствами Hue устанавливается по закодированному беспроводному стандарту ZigBee. Главный ключ от него был выложен хакерами в Интернет. И поскольку внутри сети Hue-устройства пересылают друг другу обновление программного обеспечения, не используя контроль с подписью, злоумышленник может запустить в систему подложное обновление ПО, которое затем разойдется по всем лампам. Это дает червю возможность вести DoS-атаки. В этом случае пользователь оказывается беззащитным перед атакой, так как лампам для коммуникации в обязательном порядке требуется ZigBee. Поэтому следует обращать внимание на то, чтобы в лампах было установлено новейшее микропрограммное обеспечение.
Как защитить розетку от нападений
Проблема недостаточной защищенности остро стоит и для умных розеток. Специалисты компании Bitdefender изучили широко распространенную модель SP-1101W от Edimax и обнаружили слабые места: доступ на страницу настроек защищен только логином и паролем. Необходимое изменение стандартных данных доступа производителем дополнительно не рекомендуется. Поэтому можно предположить, что на сегодняшний день одни и те же пароли используются множеством устройств. Кроме того, приложение для смартфона связывается с сервером производителя по незашифрованным каналам. Уже этого оказалось достаточно для разработки двух сценариев взлома специалистами компании Bitdefender.
По одному из них хакеры могут получить доступ к устройству, если они знают его MAC-адрес. По другому сценарию ошибка в исходном коде допускает активацию сервиса Telnet. Через такое соединение можно внедрить манипулируемое обновление микропрограммного обеспечения. В лучшем случае хакеры будут просто включать и выключать розетку. В худшем — устройство станет частью зомби-сети. Для защиты от такого взлома при удаленном доступе следует входить только через VPN-соединение и в первую очередь менять стандартный пароль.
…и оградить термостат от хакеров
Итак, почти все элементы «Интернета вещей» потенциально могут быть взломаны, а в худшем случае — стать частью ботнета. Но при этом владельцы устройств в системе умного дома могут легко защититься от взлома. Самый простой способ — это использование VPN при удаленном доступе и регулярное обновление микропрограммного обеспечения умных устройств. Правда, по данным опроса ассоциации prpl Foundation, 20% пользователей не знают о том, что микропрограммное обеспечение устройств вообще может обновляться, что не внушает оптимизма.
Взлом через ТВ
В мире используется огромное количество умных телевизоров с подключением к Интернету. Через онлайн-соединение хакеры могут проникнуть в устройства и, к примеру, активировать встроенную веб-камеру и микрофон. Это продемонстрировал эксперт Бенжамин Мишель, получив доступ к телевизору через сигнал DVB-T. Для этого хакер использовал уязвимость в операционной системе телевизоров Samsung. Компания Samsung уже среагировала и закрыла бреши в безопасности большинства телевизионных устройств. > Контрмеры. Если вы хотите самостоятельно защититься от таких атак, нужно принять решительные меры: заклейте глазок камеры телевизора непрозрачным скотчем. У некоторых моделей доступен и микрофон — его тоже нужно заклеить. Как правило, расположение микрофона описывается в инструкции, и стандартно он находится на фронтальной стороне устройства. И, конечно, регулярное обновление микропрограммного обеспечения играет большую роль и для Smart TV.
ФОТО: компании-производители; Legion-Media