Недавно мы писали о том, почему Интернет вещей (IoT) может быть не самым блестящим и шампанское, это сломлено, чтобы быть. Чтобы развить эту идею, стоит обратить внимание на ряд интеллектуальных устройств, которые, возможно, не захотят подключаться к Интернету. По крайней мере, пока.
Неудивительно, что IoT громко звонит в колокола тревоги. «Зрелая» безопасность 25-летнего Интернета далеко не идеальна. Все, что мы можем ожидать от системы безопасности, ориентированной на ребенка, в IoT и вокруг нее. — это нечто чрезвычайно элементарное, сопровождаемое всеми рисками, которые влечет за собой.
Вместо того, чтобы развивать отношение страха к IoT, я надеюсь сохранить бдительность в отношении этой технологии. Бдительность, которая оставляет вас готовыми к худшему, но с надеждой на лучшее.
Легковые автомобили
В этом году в Black Hat USA , пассажирский автомобиль без изменений был взломан удаленно. После взлома стало ясно, что этими хакерами можно в значительной степени легко управлять транспортным средством.
Вы можете видеть на видео выше, насколько этот код может использоваться для управления вашим транспортным средством (преимущественно поздние модели Chryslers, с функцией UConnect . С тех пор был выпущен патч).
Сначала хакеры начинают с невинного включения поклонников, радио и дворников. Затем они отключают двигатель на шоссе, получают контроль над рулевым управлением (только в обратном направлении) и, что самое страшное, отключают разрывы.
Хотя в транспортных средствах были сложные вычислительные системы в течение многих лет, лишь недавно мы начали видеть их подключенными к Интернету. Если системы и сети в автомобиле (Bluetooth, телематика, функции радио и т. Д.) Связаны друг с другом, это в значительной степени расширяет возможности хакера.
Тот факт, что сегодня на дороге уже есть такое большое количество подключенных транспортных средств, делает это развитие особенно тревожным. Однако, с благодарностью, инженеры, которые «ворвались» в этот автомобиль , этически предупреждали индустрию о найденных недостатках. Если более гнусный инженер найдет эти уязвимости, последствия могут быть катастрофическими.
Детские мониторы
В сентябре Forbes сообщил о том, насколько «удручающе легко» взломать несколько радионяней из браузера . Это было проблемой в течение некоторого времени с видео выше, которому больше года. Тем не менее, отрасль все еще не может сделать необходимые обновления.
Forbes объяснил, что с помощью « поиска по запросу или подстройки веб-адресов» начинающий хакер может получить удаленный доступ к видеопотоку «Монитора младенца» и даже разговаривать с ребенком. При использовании атак Brute Force на IP-адреса, обнаруженные на таких сайтах, как Shodan , получение видео и (иногда) аудио считается неудобно простым.
Результаты исследования, проведенного компанией Rapid7 по анализу безопасности, выявили семь устройств, уязвимых к этим недостаткам. Это модели iBaby M3S и M6, Philips In.Sight B120 / 37 , Summer Infant Baby Zoom , объектив Lens Peek-a-View , TrendNet Wi-Fi Baby Cam и некоторые устройства Gynoii . Многие другие устройства, которые компания не тестировала, также считаются уязвимыми.
Эти уязвимости, скорее всего, легко исправить. Одним из возможных решений может быть только предоставление IP-адресов из белого списка для доступа к каналу. Как бы улучшилось «некачественные пароли по умолчанию». Между тем, мониторы, которые уже проданы (вероятно), все еще остаются открытыми для атак. Как сообщается в статье, « большинство поставщиков не ответили с подтверждением исправлений», хотя Philips обещала обновить систему безопасности.
Домашние IP-камеры
Домашние IP-камеры - это, как правило, камеры безопасности, которыми вы можете управлять удаленно со своего смартфона. Охранная фирма Tripwire заявляет в статье на Sputnik News, что « эти устройства обычно легко взламываются, если вы можете взаимодействовать с ними». Если у них есть веб-интерфейс, их можно взломать, используя методы веб-хакерства. Если у них есть интерфейсы через последовательные порты - они могут проникнуть и взломать на том же уровне ».
Мысль о том, что кто-то может заглянуть в ваш дом и наблюдать за вашей повседневной жизнью, может быть маловероятной, но такая возможность вызывает тошноту. Наряду с этим, если потенциальный злоумышленник (будь то в вашем доме, офисе или магазине) хотел убедиться, что берег свободен, все, что ему нужно сделать, - это проверить ленту IP-камеры, чтобы убедиться, что никого нет рядом.
Те же проблемы возникают с веб-камерами и умными телевизорами с подключенными (или встроенными) камерами.
Умные Замки
Для тех, кто обычно кладет свои ключи не по назначению, идея умного замка может стать чем-то вроде божьей посылки. Возможность открывать и запирать свои двери с помощью мобильного приложения теоретически звучит прекрасно и изящно, но в действительности проблемы безопасности не следует игнорировать.
Еще в 2013 году Wired сообщал, что миллионы интеллектуальных замков Kwikset были открыты для взлома. SmartClock от Sesame якобы имеет не совсем идеальную защиту благодаря функции «секретного стука» Bluetooth. Хакеры из Def Con взломали смарт-замок перед живой аудиторией.
Но, как указано в этой статье Gizmodo , если кто-то действительно хочет ворваться в ваш дом, лом или разбитое окно могут сработать. Это было бы намного проще, чем взломать ваш умный замок. Но если мы полагаемся на интеллектуальные замки для обеспечения безопасности офисов, магазинов, серверных комнат или даже сейфов, мы рассматриваем совершенно иную картину, в которой чрезвычайно ценная информация, запасы и оборудование могут оказаться под угрозой.
Морозилки
В декабре 2013 года и январе 2015 года компания Proofpoint, занимающаяся вопросами безопасности Cybernetics, утверждала, что обнаружила первую крупномасштабную кибератаку Интернета вещей. В этой атаке 750 000 фишинговых / спам-писем было отправлено с холодильников, телевизоров, медиацентров и других подключенных домашних устройств. Это может быть неудачным для получателей этих писем, но суть более очевидна.
Да, наши подключенные устройства теперь можно использовать для запуска крупномасштабных атак на нас и других. Но, что более важно, отсутствие безопасности встроено в такие устройства, как многие холодильники холодильник (см. Видео выше), делает нас довольно уязвимыми. Было обнаружено, что некоторые из этих холодильников отправляют ваши данные через серверы без проверки SSL-сертификата. Это означает, что холодильник не знает, с кем разговаривает.
Например, если вас попросят войти в свою учетную запись Google или Amazon на вашем холодильнике, ваши пароли могут быть перехвачены. Кроме того, хакеру может быть относительно легко установить вредоносное ПО на ваш холодильник. Главный аналитик Osterman Research сказал Computing.co.uk : «немногие поставщики предпринимают шаги для защиты от этой угрозы; и существующая модель безопасности просто не поможет решить проблему ».
Есть много других
Выше приведены лишь несколько примеров устройств IoT, с которыми мы должны сохранять бдительность. Есть много других. Например, когда вы находитесь вне дома, ваша футболка с подключенным GPS-приемником может говорить не тем людям. Но более вероятным является риск того, что ваши конфиденциальные данные будут доступны даже через устройства, которые просто недостаточно защищены.
Несмотря на волнение Интернета вещей (именно поэтому многие компании запрыгивают на подножку, подключая самые нелепые устройства, ), это рискуйте прыгнуть в голову первым, не осознавая опасности, которые есть.
Все эти устройства представляют собой какую-то угрозу, которая (надеюсь) со временем будет устранена. А пока давайте не будем поддаваться обману. Давайте использовать технологию Интернета вещей для реальных нужд . Когда безопасность неизбежно улучшится, возможно, тогда и только тогда, широкое распространение этих рискованных устройств станет массовым.
Как вы думаете, какие другие устройства представляют опасность? И достаточно ли велики эти риски, чтобы помешать вам прыгнуть на борт с этими устройствами?
Авторы изображения: Хакер с зеленым капюшоном от BECKARRA через Shutterstock, AXIS M11-L от AXISCommunications (через Flickr), GOJI Smart Lock от Маурицио Песче (через Flickr),