Как хакеры взламывают умные дома

Отчет компании HP об уязвимости IoT-ответов еще в 2015 году напомнил о ответственной проблеме безопасности разработок. В IoT Security Study: Home Security Systems Report производитель принтеров и ноутбуков разглядел 10 современных домашних совокупностей безопасности.

Учитывая их уязвимость, специалисты поняли, что обладатель дома возможно не единственным, кто руководит техникой, подключенной к сети.

В HP отмечают, что обладателям таких совокупностей нужно принять определенные меры для защиты собственного дома от несложных атак со стороны преступников.

Прежде всего компания отыскала в памяти про основную заповедь цифровой безопасности — надежный пароль. Кроме этого специалисты поведали про настройки отображения сети, принцип недоверия и разделение подключений третьим лицам, каковые дотрагиваются до техники пользователя.

«Технологии для «умного города» — в центре внимания»

О том, как начинается концепция «умного города», завлекает ли сфера ЖКХ молодых экспертов и как внедрять новые разработки в регионах…

Но эксперты обратили внимание, что опытных хакеров подобные методы обеспечения безопасности при жажде не остановят. Последние события говорят о том, что упрочнения компаний по просвещению пользователей о заботе над собственной цифровой защитой остаются иногда проигнорированными.

Помощник директора по формированию бизнеса компании Positive Technologies в Российской Федерации Алексей Качалин в беседе с «Газетой.Ru» сказал, что технологии, на которых выстроены «умные» дома, сочетают в себе как привычные элементы IT-ответов (приложения для мобильных девайсов, облачные совокупности), так и относительно новые устройства: контроллеры и датчики.

«Любой из перечисленных элементов, как уже много раз демонстрировалось на практике, может содержать (и содержит) уязвимости», — добавил эксперт.

Враждебный термостат

Сайт Motherboard в первых числах Августа поведал случай, что напоминает один из эпизодов популярного сериала «Господин робот». Издание детально обрисовало, как исследователи безопасности применяли баг в firmware термостата, дабы установить на него вредоносное ПО.

Найдя дыру в безопасности, им удалось изменять температуру устройства, поднимая ее до большой либо опуская до минимальной. Чтобы остановить переохлаждение либо перегрев, жертве техники нужно было перевести на счет взломщиков определенную сумму. Она выводилась на дисплей термостата.

Исследователи не назвали подробностей того, как нашли уязвимость, так же как и модель взломанного устройства. Известно только, что аппарат оборудован разъемом для SD-карт и трудится под управлением ОС Linux.

Как хакеры взламывают умные дома

«Безопасностью нужно руководить»

Уже в скором времени технологии интернета вещей не только разрешат руководить своим домом через сеть, но и окончательно поменяют городскую инфраструктуру…

На протяжении собственных изысканий эксперты узнали, что термостат не контролирует документы, каковые открывает. Следовательно, в него под видом изображения возможно загрузить любой файл.

Как отмечает издание, самой громадной проблемой для исследователей стало убеждение обладателя термостата скачать вредоносное ПО на устройство. Один из дорог решения проблемы — передать файл под видом новой firmware.

«В случае если устройство стало частью глобальной сети, то и угрозы из этого виртуального мира становятся для него действительностью. Наряду с этим компрометация подключенного к интернету устройства может открыть для преступника увлекательные возможности — все зависит от конкретного гаджета», — даёт предупреждение в беседе с «Газетой.Ru» противовирусный специалист «Лаборатории Касперского» Денис Легезо.

Но, он утвержает, что на данный момент мало известных атак на подключенную к сети бытовую технику. Легезо уверен в том, что это связно с тем, что самих устройств пока не так много.

Специалист считает, что возможность компрометации защиты IoT-ответов в первую очередь подвергает опасности личную судьбу пользователя. «Взлом устройства открывает доступ к данным о его местонахождении, состоянии здоровья, фотографиям. Возможно перехватывать беседы, а также деловые и т.д.», — поясняет Легезо.

Взлом «умного» телевизора, оснащенного микрофоном и камерой, может разрешить преступникам следить за обладателем без его ведома. Одновременно с этим доступ к данным, каковые генерирует фитнес-браслет, способен обеспечить частичный доступ к персональной и медицинской информации.

Помимо этого, кое-какие модели устройств разрешают хранить учетные эти для социальных сетей а также эти банковских карт, соответственно, их также возможно похитить.

Контроль над автомобилем

Самой громадной проблемой, как вычисляет Легезо, являются потенциальные кибератаки на машины. «Взлом автомобили — это прямая угроза для жизни его обладателя. В случае если преступник взял удаленный доступ к автомобилю, это значит, что он может включить либо отключить любую совокупность в любое время: развернуть руль, надавить на газ либо тормоза, отключить фары», — поясняет спикер.

Как пример сотрудник «Лаборатории Касперского» привел опыт американских исследователей со взломом Jeep Cherokee.

В начале атаки жертва хакеров ехала со скоростью 110 км/ч по автостраде в историческом центре города Сент-Луиса. «До тех пор пока два взломщика удаленно игрались с кондиционером, радио и стеклоочистителями, я гордился своим самообладанием. И сейчас они добрались до коробки передач», — пишет журналист Wired, что был за рулем взломанной автомобили.

Преступники заполучили контроль над тормозной системой и акселератором автомобили, и клаксоном и стеклоочистителями.

Чтобы удаленно руководить автомобилем, взломщикам пригодилось взломать мультимедийную совокупность Uconnect через сотовое соединение.

«Так возможно добраться до автомобили, мчащейся по шоссе где-то по стране, на большом растоянии от взломщика. Вот она, та поворотная точка, по окончании которой удаленный взлом автомобиля делается действительностью», — отмечает корреспондент издания.

Хакеры добрались до пробок

Датчики перемещения на дорогах Москвы были очень уязвимы — информацию о загруженности столичных улиц смогут быть «подкручены» любым…

Эксперты по безопасности заключили , что в следствии потенциальной угрозы преступник от одной мультимедийной совокупности к второй сможет заразить другие машины по сети оператора и создать ботнет из сотен тысяч автомобилей с удаленным управлением.

Но благодаря найденной уязвимости производители «умных» совокупностей в машинах начали внедрять разнообразные меры для защиты от киберугроз.

Как обезопасисть собственный дом

При выборе ответов, составляющих «умный» дом, пользователям нужно изучить, поразмыслил ли изготовитель о том, какие конкретно пользовательские эти будут храниться и обеспечивается ли защита данных при их передаче.

«Принципиально важно осознать: в случае если у преступника покажутся новые возможности для несанкционированного доступа, к примеру, к дверному замку дома через сотовый телефон, то смогут ли они быть ограниченны (либо хотя бы проконтролированы). К примеру, через издание действий на сервере», — показывает Качалин.

Со своей стороны, Легезо считает, что обычно при создании устройств инженеры просто не думают про важность информационной безопасности. «Еще сравнительно не так давно сложно было представить атаку, начавшуюся с кондиционера, сейчас приходится думать о защите при разработке любых устройств, наблюдающих во внешний мир. Необходимо поменять восприятие таких устройств», — поясняет специалист.

«Фортов прочил вас в академики» — «Ничего про это не знаю»

О хиральных электронах в графене, про его необходимость для интернета вещей и вероятное выдвижение в академики РАН «Газете.Ru» поведал…

В первую очередь, необходимо поменять восприятие самой техники, подключенной к сети. Представитель «Лаборатории Касперского» уверен в том, что как производителям, так и пользователям пора начать относиться к подобным вещам не как к простым телевизору либо автомобилю, а учитывать все риски подключения к интернету.

«Это уже другие устройства, владеющие несоизмеримо громадными возможностями, и их нужно защищать», — говорит Легезо.

Пользователям нужно своевременно устанавливать обновления, в особенности если они выходят по окончании закрытия найденных уязвимостей. Кроме этого настоятельно рекомендуется скачивать приложения для устройства лишь в официальных магазинах, а не на сторонних ресурсах.

How to hack the system? — topless


Похожие статьи, подобранные для Вас:

Читайте также: