Публикации

Учимся жить в «интернете вещей»

Как использовать умные устройства и обезопасить себя от злоумышленников

Страшные истории об «интернете вещей» вызывают в воображении картинки с плохими парнями в толстовках с капюшонами, которые портят жизнь других людей, придумывая миллионы способов просочиться в личную жизнь пользователей через умные гаджеты. Однако, является ли такое восприятие достаточной причиной, чтобы отказаться от использования умных устройств? Мы так не думаем; мы считаем, что пользователи должны знать о потенциальных рисках и о том, как их минимизировать до того, как начать пользоваться «интернетом вещей».

Более года назад наш коллега из команды GReAT Дэвид Якоби внимательно осмотрелся в собственной гостиной и решил выяснить, насколько устройства, установленные в его собственном доме, подвержены кибер-атакам. Оказалось, что уязвимы почти все домашние гаджеты, которыми пользовался эксперт и его семья. Тогда мы задались вопросом: это совпадение, или действительно доступные на рынке устройства для «интернета вещей» настолько уязвимы? Чтобы ответить на этот вопрос, мы решили провести исследование: взяли произвольную выборку домашних устройств, подсоединенных к Всемирной сети, и посмотрели, как они работают.

Для эксперимента мы выбрали следующие устройства:

  • USB-медиаплеер воспроизведения потокового видео (Google Chromecast);
  • IP-камера, управляемая со смартфона;
  • Кофемашина, управляемая со смартфона;
  • Домашняя система безопасности, также управляемая со смартфона.

Мы поставили перед собой простую задачу – выяснить, не представляет ли какой-либо из этих продуктов угрозу для безопасности владельца. Результаты нашего исследования заставляют задуматься.

Google Chromecast. Взлом «интернета вещей» для начинающих.

Риск: контент, отображаемый на экране жертвы, может транслироваться из источника злоумышленника.

Chromecast (для которого недавно вышла обновленная, более продвинутая версия) – интересное устройство. Это недорогой USB-донгл, позволяющий передавать медиа-данные со смартфона или планшета на ТВ или другое устройство отображения. На практике оно работает так: сначала пользователь подсоединяет донгл к HDMI-выходу телевизора, и устройство начинает работать. Затем Chromecast для первоначальной настройки запускает свою собственную Wi-Fi сеть. Установив соединение со смартфоном или планшетом, он выключает свою Wi-Fi сеть и присоединяется к домашней Wi-Fi сети пользователя. Устройством очень просто и удобно пользоваться.

Однако все это может оказаться не так удобно и уж точно недружественно по отношению к пользователю, если рядом находится хакер. Доказательством тому – известная уязвимость «rickrolling«, обнаруженная консультантом по безопасности Дэном Петро (Dan Petro). Она позволяет сделать так, что контент, отображаемый на экране жертвы, поступает из устройства злодея, а не легитимного пользователя. Вот как это выглядит на практике: злоумышленник осуществляет flood-атаку на устройство, посылая на него большое количество специальных запросов на разъединение (disconnect requests) с устройства типа Raspberry Pi. Затем, когда Chromecast в ответ включает свой Wi-Fi модуль, он подключается к устройству, с которого производится атака, и начинается потоковая передача контента согласно замыслу злоумышленника.

Единственный способ прекратить атаку – выключить телевизор, вынести Chromecast за пределы действия вашего Wi-Fi роутера и подождать, пока злоумышленнику станет скучно, и он уйдет.

Единственное условие для проведения атаки – злоумышленник должен быть в зоне действия Wi-fi сети, к которому подсоединен атакуемый Chromecast. Впрочем, в ходе нашего эксперимента мы выяснили, что это ограничение можно обойти, используя дешевую направленную Wi-Fi антенну и специальный софт Kali Linux. Вооружившись указанным, мы обнаружили, что взлом Chromecast методом rickrolling возможен с расстояния гораздо большего, чем обычная зона покрытия домашней Wi-Fi сети. Получается, что если в условиях оригинального взлома Дэна Петро злоумышленник рисковал тем, что рассерженный владелец Chromecast мог его обнаружить, в случае использования направленной антенны этого риска нет.

Мы не считаем эту находку оригинальной; скорее, это лишь продолжение ранее известной и до сих пор незакрытой уязвимости. По сути, это задачка для начинающих хакеров в области «интернета вещей», хотя эксплуатация этой уязвимости может привести к по-настоящему пагубным последствиям. Но об этом мы расскажем позже, сначала — о других находках, которые мы сделали в ходе нашего краткого исследования.

Как бороться: используйте устройство в отдаленных частях вашего дома – так вы снизите риск атаки с использованием направленной антенны.

Статус: уязвимость не закрыта.

IP-камера

Проблема первая

Риск: злоумышленник получает доступ к адресам электронной почты всех пользователей, у которых были технические проблемы с использованием камеры.

IP-камера, которую мы исследовали, заявлялась производителем как «видеоняня» – устройство для слежения за младенцем. Камера устанавливается в детской, на смартфон устанавливается специальное приложение, камера подключается к Wi-Fi сети, устанавливается соединение с приложением, и готово: вы можете видеть вашего младенца в любой момент времени, где бы вы ни находились.

Учимся жить в "интернете вещей"

Кто-то может спросить: зачем может кому-то понадобиться взламывать видеоняню? Оказывается, зафиксировано несколько случаев взлома детского монитора. Один такой случай был еще в 2013 году (http://www.cbsnews.com/news/baby-monitor-hacked-spies-on-texas-child/), другой – в 2015 г (http://www.kwch.com/news/local-news/whitewater-woman-says-her-baby-monitor-was-hacked/32427912). Так что да, к сожалению, находятся люди, которые зачем-то взламывают детские мониторы.

Когда мы исследовали нашу камеру (весной 2015 г.), клиентам были доступны два приложения для связи с камерой; оба приложения содержали некоторые проблемы с безопасностью. Позже мы выяснили у производителя, что одно из приложений было устаревшим, но некоторые владельцы камер его еще использовали. Мы обнаружили, что это устаревшее приложение содержало в «зашитом» виде данные для доступа к учетной записи на Gmail.

public static final String EMAIL_FROM = «*****@gmail.com»;
public static final String EMAIL_PASSWORD = «*******»;
public static final String EMAIL_PORT = «465»;
public static final String EMAIL_SMTP_HOST = «smtp.gmail.com»;
public static final String EMAIL_TO;
public static final String EMAIL_TO_MAXIM = «maximidc@gmail.com»;
public static final String EMAIL_TO_PHILIPS = «*****@philips.com»;
public static final String EMAIL_USERNAME = «*****@gmail.com»;

Производитель позже заявил нам, что этот адрес электронной почты использовался для сбора отчетов о технических проблемах от владельцев камер.

Проблема в данном случае заключается в том, что отчеты отправлялись на этот «зашитый» адрес с личных почтовых адресов пользователей. Таким образом, злоумышленнику не нужно было даже покупать камеру; достаточно было скачать и декомпилировать одно из приложений, получить доступ к «техническому» почтовому ящику, на который приходили отчеты о технических проблемах, и собрать электронные адреса всех пользователей камер, у которых были технические проблемы. Велика ли проблема, что ваш адрес, возможно, стал известен третьей стороне в результате эксплуатации этой уязвимости? Да, потенциально это может стать проблемой. Конечно, едва ли эта уязвимость привлечет внимание киберпреступников в контексте массового сбора личной информации пользователей, в первую очередь из-за относительно малого количества потенциальных жертв. Технические проблемы возникают редко, на момент исследования приложение было устаревшим и не особо популярным. К тому же, видеоняни – продукт нишевый, так что размер потенциально доступной базы e-mail-адресов сравнительно невелик.

С другой стороны, если у вас есть видеоняня, то скорее всего у вас есть ребенок, и этот факт делает вас (и, соответственно, ваш адрес электронной почты) гораздо более привлекательной мишенью в том случае, если у злоумышленника есть конкретные, вполне определенные планы мошенничества. Ему будет проще разработать социально-инжиниринговые элементы атаки против такого пользователя.

Другими словами, эта уязвимость не относится к критическим, но есть вероятность ее злонамеренной эксплуатации. При этом это не единственная уязвимость, которую мы обнаружили при исследовании камеры и приложения.

Статус: уязвимость закрыта.

Проблема вторая

Риск: злоумышленник получает полный контроль над камерой.

После анализа устаревшего приложения мы приступили к анализу более нового – и сразу обнаружили еще одну проблему.

Приложение взаимодействует с камерой через облачный сервис, трафик между приложением и облаком шифруется протоколом HTTPS. Приложение авторизуется, используя идентификатор сеанса (session ID), который меняется каждый раз, когда пользователь инициирует новую сессию. На первый взгляд, все безопасно, но, оказывается, можно перехватить идентификатор сеанса и получить возможность контролировать камеру через облако или получить пароль для локального доступа к камере.

До того, как начать посылать потоковые данные с камеры, приложение посылает HTTP-запрос на облачный сервис:

type=android&id=APA91bEjfHJc7p6vw3izKmMNFYt7wJQr995171iGq2kk_rD4XaMEHhTXqTmFaAALjWD15bnaVcyMuV2a7zvEFdtV13QXildHQn0PCvQbPikag2CPJwPwOWWsXtP7B0S-Jd3W-7n0JUo-nMFg3-Kv02yb1AldWBPfE3UghvwECCMANYU3tKZCb2A&sessionId=100-U3a9cd38a-45ab-4aca-98fe-29b27b2ce280

Этот запрос содержит идентификатор сеанса, который может быть перехвачен, поскольку запрос не зашифрован. Идентификатор сеанса затем используется для получения пароля. Мы обнаружили, что это можно проделать, используя специальную ссылку с идентификатором сеанса в конце.

https://*****/*****/*****sessionId=100-U3a9cd38a-45ab-4aca-98fe-29b27b2ce280

В ответ на такую ссылку облачный сервис присылает пароль для сеанса.

https:// *****/*****/*****sessionId=100-U3a9cd38a-45ab-4aca-98fe-29b27b2ce280

… «local_view»:{«password»:»N2VmYmVlOGY4NGVj»,»port»:9090} …

С этим паролем можно получить полный контроль над камерой, в том числе смотреть потоковое видео, слушать аудио, проигрывать аудио на камере.
Важно заметить, что это не удаленная атака: чтобы перехватить первоначальный запрос, злоумышленник должен быть в одной сети с пользователем приложения; это снижает вероятность эксплуатации уязвимости. Тем не менее, пользователям приложения все равно стоит быть осторожными, особенно если они находятся в большой сети, доступ к которой имеет много людей. Например, если пользователь приложения подключается к своей камере через публичную Wi-Fi сеть, то он, возможно, подвергает себя риску со стороны злоумышленника, находящегося в той же сети. При таком раскладе несложно представить себе реальный сценарий использования приложения с вовлечением третьей стороны.

Статус: уязвимость закрыта.

Проблема третья

Риск: «режим бога» – злоумышленник может делать с прошивкой камеры все, что захочет.

При исследовании нашей камеры, контролируемой со смартфона, мы обнаружили еще одну проблему – она заключалась не в приложении, а в самой камере. Проблема довольно проста: установленный в прошивке заводской пароль, с помощью которого можно получить доступ к SSH. Доступ получить просто: камера работает под Linux, режим супер-пользователя доступен всем, кто имеет доступ к устройству и знает пароль. С прошивкой камеры можно делать все: менять ее, стирать. Для получения пароля злоумышленнику нужно лишь загрузить и извлечь прошивку с веб-сайта производителя (хотя есть оговорка: чтобы получить ссылку, с которой нужно скачать прошивку, злоумышленник должен находиться в одной сети с атакуемым устройством) и пройти по следующему пути: \ubifs\home/.config. Вот так, открытым текстом.

CONFIG_*******_ROOT_PASSWORD=»sVGhNBRNyE57″

CONFIG_*******_ROOT_PASSWORD=»GFg7n0MfELfL»

Хуже всего то, что для неопытного пользователя нет никакой возможности удалить или поменять этот пароль – если только он не является экспертом в системе Linux.

Для нас остается тайной, зачем пароль находится в прошивке; впрочем, некоторые предположения у нас есть. Root-доступ может быть полезным для разработчиков и специалистов техподдержки в ситуации, когда клиент сталкивается с неожиданной технической проблемой, которую невозможно решить по телефону. В этом случае специалист мог бы удаленно подключиться к камере, при помощи пароля получить root-доступ и устранить проблему. По всей видимости, это обычная практика при поддержке новых моделей таких устройств, в которых могут быть баги, не обнаруженные и, соответственно, не исправленные на стадии разработки и тестирования. Мы исследовали прошивку камер другого производителя, и также обнаружили в них пароли. По всей видимости, разработчики оставляют пароль в прошивке, чтобы иметь возможность «на месте» исправлять непредвиденные баги, а при выпуске стабильной версии прошивки они просто забывают удалить или зашифровать пароль.

Наше второе предположение – разработчики просто забыли, что в прошивке «зашит» пароль. Как мы обнаружили во время исследования, чипсет – тот компонент железа, на котором физически зашит пароль – обычно поставляется сторонним производителем, который оставляет SSH-пароль на камере по умолчанию для удобства, чтобы у производителя конечного продукта (видеоняни) была возможность отладить чипсет и соединить его с прочим железом и ПО. Другими словами, производитель все это проделывает и попросту забывает удалить пароль. Все очень просто.

Статус: уязвимость закрыта.

Общение с производителем

Обнаружить эти уязвимости было несложно; мы должны признать, что также несложно оказалось сообщить о них производителю и помочь их исправить. Камера, которую мы исследовали, продавалась под брендом Philips, но на самом деле была произведена и поддерживалась компанией Gibson Innovations. Представители компании очень быстро откликнулись на наш отчет. В результате, все проблемы, о которых мы сообщили, были исправлены – как в камере, так и в приложениях (под Android и под iOS).

Этой осенью компания Rapid7 выпустила очень интересный отчет об уязвимостях в видеонянях. Устройство Philips (немного другая версия камеры, которую исследовали мы) попало в их список уязвимых устройств, и для него был указан ряд уязвимостей, некоторые из которых похожи на выявленные нами. Судя по представленным в отчете данным о времени от обнаружения до исправления уязвимостей, Gibson Innovations – один из немногих производителей «умных» устройств, которые серьезно относятся к проблемам безопасности в своих продуктах, и такой серьезный подход работает в компании не по случаю, а стабильно. Наше уважение им за такое ответственное отношение.

Но вернемся к нашему исследованию.

Кто-то может справедливо отметить, что эксплуатация обнаруженных нами проблем безопасности в IP-камере требует доступа злоумышленника к той же сети, где находится пользователь камеры или сама камера. С другой стороны, для злоумышленника это необязательно является большим препятствием, особенно если у пользователя есть еще одно интернет-устройство, подключенное в сети.

Кофемашина, контролируемая со смартфона

Что же может пойти не так?

Риск: утечка пароля для доступа к домашней беспроводной сети.

Кофемашина, которую мы случайным образом выбрали для анализа, может удаленно приготовить чашку кофе точно в то время, когда вам нужно. Вам надо просто выставить время: когда кофе будет готов, приложение пришлет вам push-уведомление. Также можно отслеживать через приложение статус кофемашины – например, происходит ли в данный момент варка кофе, готова ли машина сварить кофе, или, возможно, пора залить воду в контейнер. Другими словами, это очень милое устройство, которое при этом, к сожалению, дает злоумышленнику возможность украсть пароль к вашей локальной Wi-Fi сети.

Учимся жить в "интернете вещей"

До начала использования устройство нужно настроить. Это происходит таким образом: при включении устройства в сеть, оно создает нешифрованную точку доступа и прослушивает UPNP-трафик. Смартфон, на котором запущено приложение для связи с кофемашиной, подсоединяется к этой точке доступа и посылает широковещательный UDP-запрос о том, есть ли в сети UPNP-устройства. Поскольку наша кофемашина является таковым устройством, она отвечает на запрос. За этим следует краткий сеанс связи, во время которого, среди прочего, со смартфона на устройство посылается идентификатор сети (SSID) и пароль к домашней беспроводной сети.

Учимся жить в "интернете вещей"

Вот здесь-то мы и обнаружили проблему. Пароль пересылается в зашифрованном виде, но при этом компоненты ключа шифрования пересылают через открытый незащищенный канал. Среди таких компонентов – Ethernet-адрес кофемашины и некоторые другие уникальные учетные данные. С использованием этих данных на смартфоне генерируется ключ шифрования. Пароль к домашней сети шифруется с этим ключом с использованием 128-битного алгоритма AES и пересылается на кофемашину в формате Base64. На кофемашине также генерируется ключ из этих компонентов, с которым расшифровывается пароль. Затем кофемашина подключается к домашней беспроводной сети и перестает быть точкой доступа до тех пор, пока не будет нажата кнопка RESET). С этого момента доступ на кофемашину возможен только через домашнюю беспроводную сеть. Впрочем, это неважно, поскольку пароль уже скомпрометирован.

Статус: уязвимость не закрыта.

Коммуникация с производителем

О своих находках мы заявили изготовителю кофемашины; производитель признал проблему и прислал нам следующее заявление:

«Для нас крайне важны как удобство пользователя, так и безопасность; мы постоянно стремимся найти правильное соотношение между этими двумя факторами. Фактические риски, связанные с указанными вами уязвимостями, актуальными во время подключения устройства, крайне низки. Чтобы получить доступ, злоумышленник должен физически находиться в зоне действия домашней сети конкретно в момент подключения устройства – вероятность этого крайне мала. В этой связи мы не считаем, что потенциальные уязвимости оправдывают то значительное отрицательное воздействие на удобство пользователя, которое произойдет, если мы внедрим дополнительные меры безопасности. В настоящее время у нас нет конкретных планов по изменению процедуры первоначального подключения устройства; однако мы постоянно оцениваем риски, и в случае увеличения рисков мы без колебаний предпримем необходимые изменения. Мы сообщим вам, если в ближайшем будущем произойдут какие-либо изменения».

Мы не склонны полностью оспаривать это заявление, и признаем, что атака на устройство возможна в течение крайне короткого периода времени. Данную уязвимость можно исправить несколькими разными способами, но, по данным нашего собственного анализа, почти все эти способы включают либо изменения в аппаратной части (проблему решил бы Ethernet-порт на кофемашине или клавиатура для ввода пароля), либо предоставление уникального PIN-кода для каждой кофемашины, включая уже проданные устройства, что непросто с позиций логистики. Такие изменения сильно повлияли бы на восприятие пользователя, а процесс настройки устройства стал бы сложнее.

Единственное решение на уровне ПО, которое мы можем предложить – это внедрить асимметричное шифрование. В этом случае производителю пришлось бы высылать открытый ключ шифрования на смартфон пользователя, и только после этого начинался бы обмен конфиденциальными данными. При этом любой пользователь в данной Wi-Fi сети, в том числе и злоумышленник, по-прежнему смог бы взять устройство под свой контроль. Открытый ключ был бы доступен каждому, и первый пользователь, который бы получил ключ и установил соединение с кофемашиной, получил бы над ней контроль. Впрочем, законный владелец кофемашины по крайней мере мог бы догадаться, что что-то не так, потому что при успешной атаке (или после нее) он не смог бы установить соединение с устройством. Напомним, при текущем ПО на кофемашине ситуация иная.

В какой-то степени мы понимаем логику производителя: уровень риска, связанного с проблемой, не соответствует уровню сложности мер, которые должны быть приняты, чтобы проблему устранить. Кроме того, неправильно было бы сказать, что производитель совсем не думал о безопасности своего изделия: как мы говорили выше, пароль пересылается в защищенном виде, и антенну приходится держать особым образом.

Тем не менее, уязвимость по-прежнему существует, и для соображающего злоумышленника не будет проблемой эксплуатировать ее и получить ваш пароль к Wi-Fi сети. Ситуация интересна: если вы являетесь пользователем этой кофемашины, то каждый раз, когда вы меняете пароль к домашней Wi-Fi сети, чтобы сделать ее безопаснее, вы его на самом деле раскрываете – при смене пароля вам каждый раз приходится переустанавливать кофемашину. При этом вы никогда не узнаете, не разузнал ли ваш пароль кто-нибудь еще. Возможно, для кого-то это не проблема, но для кого-то это наверняка проблема безопасности.

По этой причине мы не станем называть производителя и модель кофемашины, чтобы не привлекать ненужного внимания к уязвимому продукту. Если же вы пользуетесь кофемашиной, управляемой со смартфона, и вас беспокоит эта проблема безопасности, не постесняйтесь связаться с производителем устройства и выяснить, не имеет ли отношения выявленная нами проблема к устройству, которым вы владеете или которое планируете приобрести.

А мы перейдем к последней главе нашего путешествия в небезопасный мир «интернета вещей»…

Система домашней безопасности и физика

Риск: обход сенсоров безопасности без сигналов тревоги.

В наши дни весьма популярны системы домашней безопасности, управляемые через приложение. На рынке есть множество различных продуктов, предназначенных для защиты вашего дома от физического вторжения. Обычно такие системы содержат центральный узел (хаб), который присоединяется к домашней сети, к смартфону и к нескольким сенсорам на батарейках, которые сообщаются с хабом по беспроводной связи. Среди сенсоров – обычно дверные и оконные контактные датчики, которые сообщают владельцу об открытии двери или окна, на котором они установлены, а также датчики движения и камеры.

Когда нам в руки впервые попала умная система домашней безопасности, мы были в восторге. До этого мы видели множество новостей об исследователях, обнаруживших существенные уязвимости в таких системах, например исследование HP, или представленное на конференции Black Hat этого года исследование о недостаточной защите протокола ZigBee, используемого такими продуктами. Иными словами, мы ожидали, чтоб без особых проблем найдем множество проблем безопасности.

Учимся жить в "интернете вещей"

Но в реальности все оказалось по-другому. Чем больше мы исследовали систему, тем больше понимали, что с позиций кибербезопасности она спроектирована хорошо. Чтобы подключить систему, хаб нужно подключить непосредственно к Wi-Fi роутеру, а чтобы наладить обмен данным между приложением и хабом, нужно создать учетную запись на веб-сайте производителя, указать телефонный номер пользователя и ввести секретный PIN-код, который присылается SMS-сообщением. Весь обмен данными между приложением и системой происходит через облачный сервис производителя по протоколу HTTPS.

Анализируя, как хаб скачивает новые версии прошивки, мы обнаружили, что прошивка не имеет цифровой подписи, и это представляет потенциальную проблему – на устройство теоретически возможно загрузить любую прошивку. С другой стороны, чтобы это сделать, нужно знать логин и пароль к учетной записи пользователя. Также, находясь в одной сети с системой безопасности, возможно посылать команды на хаб. Чтобы узнать, какие команды можно посылать на хаб, нам пришлось бы досконально изучить прошивку хаба, но это уже не исследование системы безопасности, а тянет на агрессивный хакинг. Мы – не агрессивные хакеры.

В общем, с позиций ПО – если не стоит задача взломать устройство любой ценой – исследованная нами система домашней безопасности оказалась вполне безопасной.

А потом мы начали исследовать датчики.

Как победить контактные датчики их же оружием

Контактные датчики, или датчики обнаружения проникновения, состоят из трех основных частей: магнита (это та часть, которая помещается на дверь или подвижную часть окна), радиопередатчика и датчика магнитного поля. Система работает так: магнит излучает магнитное поле, датчик магнитного поля его регистрирует. При открытии двери или окна датчик перестает регистрировать магнитное поле и посылает об этом сигнал на хаб, т.е. сообщает об открытии двери или окна. Если же датчик продолжает регистрировать магнитное поле, то сигнал послан не будет. Это означает, что, чтобы обойти датчик, нужно заменить штатный магнит другим достаточно мощным магнитом. При исследовании в лаборатории мы поместили магнит рядом с датчиком, открыли окно, проникли внутрь, закрыли окно и убрали магнит. Никакой сирены, никаких сюрпризов.

Кто-то скажет, что такой подход сработает только с окнами, но не с дверьми, поскольку можно легко увидеть, где расположены датчики, установленные на окна. Однако же, магнитные поля – настоящие предатели, они умеют проникать через стены. Простейшее приложение на смартфоне для обнаружения магнитных полей поможет с точностью установить место установки датчика, даже если визуально он не просматривается. Так что двери (кроме металлических) также уязвимы к подобным атакам. Физика побеждает!

Датчик движения

Воодушевленные легкой победой над контактными датчиками, мы стали исследовать датчик движения. Вскрыв его, мы обнаружили, что это довольно простой инфракрасный датчик, который обнаруживает перемещение объекта, излучающего тепло. Таким образом, если объект не теплый, то датчик его фиксировать не будет. Как мы выяснили в ходе нашего эксперимента, чтобы «обмануть» этот датчик, нужно лишь надеть плащ, очки, шляпу и/или маску – и готово, датчик ничего не видит. Физика опять побеждает!

Стратегии защиты

Плохая новость заключается в том, что устройства на магнитных и низкокачественных инфракрасных датчиках используются не только в исследованной нами системе домашней безопасности. Это стандартные датчики, которые можно найти во множестве других подобных систем. Просто поищите по электронным магазинам, торгующим устройствами для «интернета вещей», и убедитесь сами. Еще одна плохая новость: проблему не получится решить, обновив прошивку, поскольку уязвима не реализация технологии, а сама технология.

Теперь хорошая новость: есть возможность защититься от «домушников», которые не прогуливали физику в школе. Вот основные правила:

  1. Если для защиты дома вы используете систему типа описанной здесь, не следует полагаться только на контактные датчики. Производители умных систем домашней безопасности обычно предлагают дополнительные устройства, такие как камеры с возможностью обнаружения движения и звука – их невозможно «обмануть» при помощи магнита. Так что может иметь смысл дополнить контактные датчики умными камерами, даже если за это придется доплатить. Если в вашей системе домашней безопасности только контактные датчики, то, по сути, она является высокотехнологичной игрушкой.
  2. Если вы используете инфракрасные датчики движения, попробуйте установить их перед батареями в помещениях, через которые взломщику придется проходить в случае проникновения (коридор – хороший пример). Тогда, во что бы ни был одет взломщик, он будет проходить между батареей и датчиком, так что датчик зафиксирует перепад теплового излучения и подаст сигнал на смартфон.

Заключение

Судя по тому, что мы обнаружили в ходе нашего краткого эксперимента, производители очень стараются, когда речь заходит о кибербезопасности умных устройств, которые они производят. Тем не менее, в любом устройстве, подключенном к сети и управляемом со смартфона (то, что обычно называют «интернетом вещей»), почти наверняка будет хотя бы одна проблема безопасности. Впрочем, вероятность того, что это будет критическая проблема, невелика.

В то же время, низкая степень серьезности таких проблем безопасности не означает, что ими не воспользуются для проведения атаки. В начале статьи мы обещали описать, как безобидная и забавная уязвимость rickrolling может быть использована при проведении серьезной атаки. Выполняем обещание.

Представьте себе, что у неопытного пользователя есть телевизор, к которому подключено устройство Chromecast. В один прекрасный день на телевизоре появляется сообщение об ошибке; также сообщается, что, чтобы исправить проблему, пользователю нужно восстановить заводские настройки на Wi-Fi роутере. Это означает, что пользователю придется заново подключить к домашней сети все подключенные устройства, в том числе и кофемашину с поддержкой Wi-Fi. Итак, пользователь восстанавливает заводские настройки на роутере и заново подключает к сети все устройства. После этого Chromecast работает нормально, как и все другие устройства в сети. При этом пользователь может и не заметить, что, проэксплуатировав уязвимость в кофеварке (кофеварке, Карл!), к сети подключился еще один пользователь. После подключения к сети новый пользователь может заняться как видеоняней и ее уязвимостями, так и другими подключенными устройствами – теми, в которых нет критических уязвимостей, но есть несколько некритических.

surviving_iot_ru_6

Конечно, с экономических позиций по-прежнему неясно, зачем киберпреступникам атаковать домашние подключаемые устройства. С другой стороны, рынок «интернета вещей» быстро набирает обороты, технологии популяризируются и стандартизируются, так что лишь вопрос времени, когда хакеры найдут способ монетизировать атаку на подключенные домашние устройства. Один из наиболее очевидных способов – это мошеннические схемы на основе вымогательства, но, конечно, есть и другие возможные пути.

Кроме того, подключенными устройствами могут заинтересоваться не только киберпреступники. Например, этим летом российское Министерство внутренних дел распорядилось исследовать возможные способы сбора криминалистически значимых данных, находящихся на устройствах, построенных с использованием смарт-технологий. А канадские военные недавно опубликовали заявку на услуги подрядчика, который сможет «найти уязвимости и проблемы безопасности» в автомобилях, а кроме того «разработает и продемонстрирует эксплойты» под эти уязвимости.

Разумеется, все это не означает, что людям нужно отказываться от использования подключенных устройств из-за существующих рисков. Безопасный вариант – это выбирать «с умом»: продумать, какое подключаемое устройство или система вам нужна, зачем и где вы будете ее использовать.

Вот несколько рекомендаций от «Лаборатории Касперского»:

  1. Перед покупкой умного устройства поищите в интернете новости о каких бы то ни было уязвимостях этого продукта. В наши дни «интернет вещей» – это актуальная тема, многие исследователи ищут и успешно находят проблемы безопасности в устройствах такого рода – от видеонянь до винтовок, контролируемых со смартфона. Весьма возможно, что устройство, которое вы себе присмотрели, уже изучили исследователями в области безопасности, так что вы можете выяснить, исправлены ли уже найденные в нем проблемы.
  2. Покупать умные продукты, которые только что появились на рынке – не всегда хорошая идея. Наряду со стандартными ошибками и недоработками, которые встречаются в новых продуктах, «свежие» устройства могут содержать проблемы безопасности, которые еще не обнаружены исследователями безопасности. Лучше всего покупать продукты, которые уже прошли через несколько обновлений ПО.
  3. Когда вы принимаете решение, в какую область своей жизни вы хотите привнести «умные» технологии, примите также во внимание риски безопасности. Если вы храните дома много материальных ценностей, может быть лучше выбрать профессиональную охранную сигнализацию, которая бы заменила или дополнила вашу нынешнюю систему домашней безопасности, управляемую со смартфона; либо настройте существующую систему таким образом, чтобы никакие потенциальные уязвимости не влияли на ее работу. При выборе устройства, которое будет собирать информацию о вашей личной жизни и жизни вашей семьи, например видеоняни, может оказаться разумным выбрать простейшую модель, которая способна передавать аудиосигнал по радио и без подключения к интернету. Если такой не слишком «умный» вариант вам не по душе, то следуйте первому совету – выбирайте с умом!

Если же вы – производитель устройств для «интернета вещей», то у нас для вас есть всего один совет, но очень важный: сотрудничайте со специалистами в области безопасности, когда создаете новые продукты и улучшаете старые. Существуют инициативы (например, Builditsecure.ly или OWASP Internet of Things project), которые могут вам помочь создать реально хорошее подключаемое устройство без серьезных проблем безопасности. Мы, «Лаборатория Касперского», также будем продолжать наши исследования устройств для «интернета вещей», чтобы узнать о них больше и выяснить, как защищать людей от угроз, которые такие устройства с собой несут.

Учимся жить в «интернете вещей»

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

  1. Михаил Михайлович Киченко

    Спасибо за прекрасную, интересную и полезную статью. Подскажите пожалуйста (для «чайника»!!!) — на какие форумы или сайты ещё можно зайти, чтобы посмотреть отзывы о наличии проблем с безопасностью современных гаджетов? Заранее спасибо.

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике