Inteligentne liczniki, głupie bezpieczeństwo? Hakowanie Internetu przedmiotów


Według brytyjskiego Departamentu Energii i Zmian Klimatu w drugim kwartale 2014 r. Zainstalowano w domach prawie 100 000 inteligentnych liczników – w Hiszpanii miliony takich urządzeń do monitorowania energii są gotowe do zainstalowania do 2018 r. Jak zauważyło ostatnie BBC artykuł jednak wykorzystanie Internetu przedmiotów (IoT) nie jest pozbawione ryzyka: pomimo ich „inteligencji” mierniki i inne rodzaje technologii automatyki domowej można łatwo zhakować.

Nie ma to jak w domu?

Niezależni badacze Javier Vidal i Alberto Illera rozebrali inteligentny miernik, aby sprawdzić, czy można to skompromitować. Odkryli klucze szyfrujące zakopane w oprogramowaniu sprzętowym urządzenia, które były używane do komunikacji z „węzłami” w dalszej części systemu dystrybucji energii. Mając klucze i unikalny numer identyfikacyjny licznika, Vidal i Illera odkryli, że mogą wysyłać fałszywe wiadomości do zakładu energetycznego, zaniżając lub nadmiernie zgłaszając zużycie energii. Ostrzegli również, że przestępcy mogą sfałszować identyfikatory użytkowników i uniknąć całkowitej zapłaty, a nawet odciąć zasilanie w określonych domach. Para przekazała swoje ustalenia producentowi, który obecnie pracuje nad rozwiązaniem problemu.

Ale, jak odkrył analityk Kaspersky Lab David Jacoby, inteligentne liczniki nie są jedynymi podłączonymi komputerami w Twoim domu. W sierpniu Jacoby podjął próbę włamania się do urządzeń w swoim domu i stwierdził, że „dwa popularne urządzenia pamięci masowej podłączonej do sieci (NAS) zawierały ponad 14 luk w zabezpieczeniach, które mogłyby umożliwić zdalne wykonywanie poleceń systemowych z najwyższymi uprawnieniami administracyjnymi”. Ponadto hasła urządzenia były zarówno słabe, jak i niezaszyfrowane, zapewniając atakującym łatwy sposób instalowania złośliwych narzędzi lub przeprowadzania ataków na jego sieć domową. Router Jacoby DSL i smart TV również były wrażliwe: router miał ukryte funkcje o nazwie „kamery internetowe” i „kontrola dostępu”, podczas gdy telewizor nie używał uwierzytelniania ani szyfrowania podczas pobierania treści, takich jak miniatury lub widżety, co czyni go podatnym na człowieka ataki w środkowym (MitM).

Znowu w drodze

Jeśli podłączone urządzenia w twoim domu są oblężone, zawsze możesz uciec, wskakując do samochodu i odjeżdżając na zachód słońca, prawda? Niestety nie. „The Economist” zauważa, że ​​„nowoczesne samochody to przede wszystkim zbiór komputerów na kołach”, a naukowcy już wykazali, że można zhakować te systemy i przejąć kontrolę. Obejmuje to drobne niedogodności, takie jak zmiana stacji radiowej lub dostosowanie temperatury do bardziej niebezpiecznych czynności, takich jak obrócenie koła na bok lub odcięcie mocy silnika. Na szczęście większość tych ataków wymaga bezpośredniego dostępu do samego samochodu, ale szybkość przyjmowania Internetu Rzeczy zaczyna wyprzedzać nawet tego rodzaju fizyczne bezpieczeństwo.

I tak, jest coraz gorzej. Ekspert ds. Bezpieczeństwa Jay Radcliffe stwierdził, że możliwe było zhakowanie jego bezprzewodowej pompy insulinowej i zmiana ilości podawanej insuliny, co skutecznie uczyniło go celem pewnego rodzaju bezprzewodowego morderstwa. Billy Rios z firmy ochroniarskiej Qualys mówi: „w niektórych urządzeniach medycznych występują po prostu bardzo proste wady”.

Powrót do epoki kamienia łupanego?

To nie wszystko przeznaczenie i mrok – firmy wykazują tendencję do reagowania, gdy badacze odkrywają wady i wiele oczywistych problemów z urządzeniami do noszenia i podłączonymi domowymi urządzeniami IoT zostało już naprawionych. Ale co mogą zrobić użytkownicy końcowi, aby ograniczyć ryzyko?

Jedną z opcji jest całkowite przekazanie Internetu Rzeczy, ale gdy rządy dążą do bezprzewodowego podłączenia infrastruktury krytycznej i monitorowania zużycia energii w domu, będzie to coraz trudniejsze. Część rozwiązania pochodzi z presji społecznej: użytkownicy muszą wymagać, aby urządzenia, których używają, były wyposażone we wbudowane zabezpieczenia, które nigdy nie pomijają szyfrowania ani nie oferują administracyjnego backdoora. Aby uzyskać lepszą kontrolę, przejmij kontrolę nad własnym połączeniem – w domu i na urządzeniach mobilnych wybierz w pełni zaszyfrowane, anonimowe połączenie, które skutecznie zabezpiecza Twój dom przed atakami. Szukają łatwego wejścia przez „głupie” mierniki lub niezbyt inteligentne telewizory; utrudnijcie, a pójdą gdzie indziej.

Internet przedmiotów oferuje rzeczywiste korzyści dla domów, pojazdów, a nawet urządzeń medycznych, ale kiedy dane osobowe spotykają się z połączeniami bezprzewodowymi, sprawy mogą się skomplikować. Uprość to – zachowaj ochronę.

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map