Zum Inhalt springen

Das intelligente Gebäude in Bezug auf Schwachstellen: Umgang mit Vektoren und

Moderne Häuser haben viele «intelligente» Geräte. Wissen, auf welche Risiken gehen die Besitzer von Smart-Häuser.



Während visionäre aller Größen, die Autoren der Szenarien antiytopicheskih Filme und Hightech-TV-Serien und andere vydymshiki und alarmisty zeichnen unterschiedlichem Maße die Glaubwürdigkeit der Bilder über den Aufstand «intelligente» Geräte oder Anwendung von Smart-Home Waffen wie Mord oder Terrorismus, Cybersecurity-Experten und Hacker kommen auf die neue Linie der Berührung.

  • Angriff auf «intelligente» Schlösser
  • Angriff auf Camcorder
  • Angriff auf Steckdosen und Glühbirnen
  • Angriffe auf Smart-TV

Und es geht um die realen und bereits (relativ) Massiv eingesetzten Geräten, die wirklichen Schwachstellen in Ihnen und echten, erprobten Methoden zu verwenden, diese Schwachstellen im bösen Zwecke. Das ist, warum und wie.

Vor ein paar Jahren an der Universität von Michigan eine Studie des vorbildlichen «intelligentes» Haus, bei dem festgestellt wurde und mit dem Internet verbunden ist 18 verschiedenen Geräten: Bett, Lampen, Schlösser, Fernseher, Kaffeemaschine, Zahnbürste und vieles mehr. Eines der Hauptziele der Studie war die Identifikation der wichtigsten Schwachstellen von Steuerungssystemen Heimat. Insbesondere testeten die Produkte des Unternehmens mit dem bezeichnenden Titel SmartThings.

Nach der Durchführung einer Vielzahl von unterschiedlichen Angriffen auf dieses Gerät «Smart» zu Hause, die Experten verzeichneten die beiden wichtigsten Arten von Schwachstellen: redundante Berechtigungen und unsichere Nachrichten.

Zum Teil redundanten Berechtigungen oder Rechte in Sicht kommen ganz seltsame und unzulässige Dinge: etwa die Hälfte der installierten Anwendungen haben Zugriff auf eine viel größere Zahl von Daten und Funktionen als nötig. Darüber hinaus bei der Interaktion mit physikalischen Geräten Apps angeschrieben, in denen vertrauliche Informationen enthalten.

So, die App für die Kontrolle des Ladezustand der Selbstverschluss hat noch und PIN-Code zum entsperren. Software einige «intelligente» Geräte generirovalo Nachrichten, ähnlich wie echte Signale von physischen Geräten. Dieser Ansatz gab Angreifern die Möglichkeit, ins Netz zu übertragen unrichtigen Informationen. In Folge der Benutzer, zum Beispiel, konnte sicher sein, dass die Tür verschlossen ist, und Sie ist tatsächlich offen.

Dieser Ansatz gab Angreifern die Möglichkeit, ins Netz zu übertragen unrichtigen Informationen. In Folge der Benutzer, zum Beispiel, konnte sicher sein, dass die Tür verschlossen ist, und Sie ist tatsächlich offen.

Neben der redundanten Berechtigungen und unsichere Nachrichten, wurde noch ein wichtiges Problem — die übertragung von vertraulichen Informationen auf die Server von Unternehmen, die technische Unterstützung für diese Geräte. Das heißt Gadgets «sorgten» für Ihren Gastgebern, ständig das senden von Informationen über Ihre Interaktionen mit den Geräten auf den Server.

Dank dieser Informationen können Sie reparieren den genauen Tagesablauf der Bewohner — wenn Sie aufwachte, putzten die Zähne, wie viele und welche TV-Kanäle geschaut. Zwei Monate der Forschung um «Smart» zu Hause in der digitalen Sendung war nicht eine einzige Minute der Stille. Übrigens, die meisten «fonila» Datenübertragung der Lautsprecher Amazon Echo, was ziemlich symbolisch.

Nicht ohne die Klassiker im Bereich der it — Sicherheit- Backdoors. Oft lassen Entwickler für sich eine «Hintertür», das erlaubt Ihnen den vollen Zugriff auf oder Kontrolle über das Gerät. Die Hersteller rechtfertigen die Notwendigkeit der Bereitstellung von technischer Unterstützung für Benutzer, allerdings kann eine solche Entwicklung solcher absichtlich erstellten Schwachstellen im Widerspruch zu Praktiken zum Schutz von Informationen und sind eine echte Schwachstelle.

Die Tatsache, dass fast alle Hersteller AUF diese Sünde, von der folgenden Tatsache bestätigt – auf der Konferenz Hope X Experte für IT-Sicherheit und Jonathan Zdziarski (Jonathan Zdziarski) berichtet über die Anwesenheit der Hintertür im Betriebssystem iOS, dessen Existenz anerkannt und Apple selbst, sondern bezeichnete ihn als «Diagnose-Tool».

Es ist offensichtlich, dass viele, wenn nicht alle, Hersteller und Komponenten «intelligenten» Haus zu verlassen, um sich eine «Hintertür». Daher ist ein potentielles Sicherheitsloch nur «intelligentes» Haus, an das alle Geräte die ein Angreifer hat das Potenzial, eine Verbindung herzustellen.

Wie Sie sehen können, Schwachstellen auf Hardware-Ebene oder auf der Ebene der Software fehlt. Betrachten wir nun, wie leiden aus den Händen der Hacker seine einzelnen Komponenten.

Die Tatsache, dass die geschlossene Tür kann man nicht öffnen nur mit dem Schlüssel, sondern beispielsweise mit Hilfe von Code-oder Bluetooth-Signal vom Handy, nicht erregt unsere Verwunderung, und viele sind bereits in den Genuss dieser Möglichkeit.

Aber sicher wahr und sind in der Lage zu widerstehen Sezierung «intelligente» Burgen, wie Ihre Macher Versprechen? Was passiert, wenn für die Prüfung Ihrer Behinderung nehmen die Hacker-Profis? Hier ist was: vor ein paar Jahren auf der Hacker-Konferenz DEF CON 24 Forscher Anthony Rose (Anthony Rose) und Ben Ramsey (Ben Ramsey) aus Merculite Security erzählt, wie Sie im Rahmen des Experimentes durchgeführten Angriffe auf sechzehn Modelle der Smart-Schlösser. Das Ergebnis war ziemlich enttäuschend: nur vier konnten widerstehen Einbruch.

Schlösser einige Anbieter übertragen Passwörter offen, unverschlüsselt. So können Hacker leicht abzufangen, unter Verwendung der Bluetooth-Sniffer. Mehrere Burgen fallen auf der Methode der wiederholten Wiedergabe: die Tür war zu manipulieren mit Hilfe der vorab aufgezeichneten Signale der jeweiligen Teams.

In Anbetracht der Verbreitung von Sprach-Assistenten wird immer mehr aktuell und Hacking intelligentes Schloss durch Sprachbefehle. Vor einigen Jahren stellte sich heraus, zum Beispiel, dass, wenn das Gadget des Masters liegt ziemlich nah an der geschlossenen Tür, dann laut genug Sprach durch die Tür: «Hallo, Siri, Mach die Tür auf», und Sie können einzulassen.

Gängiges Szenario Hacking die meisten «Smart» – Schlösser ist die folgende: wenn nun eine Außenstehende Person physischen Zugang zum Schloss durch drücken der Tasten können Sie auf alle Geräte eine Autorisierung.

Ein anderes Interessantes Experiment Forscher von Pen Test Partners gewidmet war die Prüfung der Sicherheit von Schlössern Marke Tapplock. Wie sich herausstellte, kann man Sie entsperren und ohne Fingerabdruck des Besitzers. Die Tatsache, dass die Freischalt-Codes erzeugt werden auf der Grundlage der MAC-Adresse des Geräts im Netzwerk der BLE.

Und da die Adresse konvertiert mit den alten Algorithmus MD5, dann kann er leicht geklärt werden. Da Bluetooth-Schlösser haben die Eigenschaft offen seine MAC-Adresse per BLE, könnte ein Angreifer in der Lage, herauszufinden, die Adresse, «hacken» mit der Nutzung der Schwachstellen MD5 Hash und erhalten, um die Sperre zu lösen.

Schloss Tapplock, die sich mit dem Fingerabdruck

Aber an dieser Schwachstelle Tapplock nicht zu Ende. Es stellte sich heraus, dass der API-Server des Unternehmens offenlegen sensible Daten der Nutzer. Jeder fremde Mensch kann lernen nicht nur von der Lage der Burg, sondern auch entsperren. Machen Sie es ziemlich einfach: Sie müssen ein Konto auf Tapplock, nehmen Sie die Account-ID des Opfers, sich zu authentifizieren und Geräteverwaltung erfassen.

Dabei wird auf der Ebene back-end Hersteller nicht verwendet HTTPS. Und nicht einmal müssen kein Hacking oder Bedarf brytforsit, weil die ID-Nummern zugeordnet sind Konten, die für die elementaren steigendem Schema. Und Berry auf dem Kuchen — API beschränkt nicht die Anzahl der Treffer, so können Sie endlos herunterladen von Benutzerdaten mit dem Server. Und dieses Problem immer noch nicht behoben.

Öffentlichen Raum der modernen Metropolen obveshany Kameras, wie ein Weihnachtsbaum Spielzeug in einer anständigen Familie. Wobei das alles sehende Auge bekommt nicht nur ein Live-Bild, sondern auch versteht, was darin ist. Auch bei uns im Land auf die WM 2018 ein Gesichtserkennungssystem unverkennbar otlavlivala Fans, die im Stadion verboten sind.

Während so unser Leben verliert jegliche Privatsphäre, bleibt abzuwarten, wenn die Angreifer Holen die Schlüssel zu den «Augen» der Videoüberwachung. Und banaler Voyeurismus wird nicht die einzige und nicht die wichtigste Motivation von Hackern für Hacker Camcordern. Oft brechen Sie mit dem Ziel der Schaffung von botnetzen, die bei der Durchführung von DDoS-Angriffen. Nach den Umfängen solche Netzwerke sind oft nicht schlechter, und sogar übertreffen Botnets von «normalen» Computern.

Gründe für Schwachstellen in mehrere Videokameras:

  • zu einfach oder veraltet Abwehrmechanismus;
  • Standard-Passwörter oft sind in der öffentlichkeit im Internet;
  • bei Anschluss an Kameras durch die «Wolke» Client-Apps senden Daten unverschlüsselt;
  • nicht änderbare Master-Passwort vom Hersteller.

Oft Kamera greifen Methode man-in-the-middle, einbinden zwischen Client und Server. Auf diese Weise können nicht nur Nachrichten Lesen und verändern, sondern auch Videostream ersetzen. Vor allem in jenen Systemen, wo das HTTPS-Protokoll wird nicht unterstützt.

So, zum Beispiel, das Lineal Kameras eines sehr bekannten Herstellers hatte die Firmware, die es ermöglicht, die Einstellungen der Kamera mit dem normalen http-Anfragen ohne Autorisierung. Bei einem anderen Anbieter die Firmware der IP-Kamera erlaubt, auch ohne Autorisierung, verbinden Sie die Kamera und die Bilddarstellung in Echtzeit.

Nicht zu vergessen das weithin bekannte Schwachstellen. Zum Beispiel CNVD-2017-02776, hatte durch das in die Kammer, weiter durch EternalBlue erhalten Sie Zugriff auf den Computer des Benutzers. Exploit EternalBlue, die Sicherheitsanfälligkeiten in SMB, vielen bekannt: er wurde für die Verbreitung von Kryptographen Intelligence WannaCry im Jahr 2017 und im Zuge der Malware-Attacken Petya. Und noch EternalBlue angehörte Metasploit, nutzten die Entwickler kriptovalutnogo mainera Adylkuzz, Wurm EternalRocks, Kryptographen Intelligence Uiwix, Nitol-Trojaner (Backdoor.Nitol), Malware Gh0st RAT usw.

Es kommt vor, dass das Problem von dort kommt, wo es nicht erwartest. Es wäre eine Kleinigkeit, Glühbirnen und Steckdosen, wie hoch ist der Gewinn für den Angreifer? Als Streich deaktivieren Sie die Systemeinheit, bis Sie auf die Schaltfläche Save in Ihrem Lieblings-Computerspiel? Oder die Lichter ausschalten in den Raum, wo sind Sie zusammen mit «intelligentem» vaterklozetom?

Aber allein schon die Tatsache, dass die Lampen und die Steckdosen befinden sich im selben lokalen Netzwerk mit anderen Geräten, gibt Hackern die Chance zu nützen ziemlich sensiblen Informationen. Angenommen, Ihr Haus zu beleuchten «intelligente» Glühbirne Philips Hue. Dies ist ein relativ häufiges Modell. Aber in Mosta Hue-Bridge, durch die Glühbirnen miteinander kommunizieren, gab es eine Lücke. Und es gab Fälle, wenn durch diese Sicherheitslücke können Angreifer aus der Ferne die Kontrolle über die Arbeit der Lampen.

Wir werden erinnern, dass Philips Hue haben Zugang zum Heimnetzwerk, wo «walk» – Pakete mit unterschiedlicher vertrauliche Informationen. Aber wie extrahieren Sie nach außen, wenn die anderen Komponenten unseres Netzwerks geschützt?

ZigBee-gesteuerte LED-Lampe Philips Hue

 

Hacker haben es auf diese Weise. Sie zwangen die Glühbirne flimmert mit einer Frequenz von mehr als 60 Hz. Man es nicht bemerkt, aber das Gerät außerhalb des Gebäudes ist in der Lage zu erkennen Reihenfolgen flimmerfreier. Natürlich auf diese Weise nicht viel «namercaesh», aber für die übertragung irgendwelcher Passwörter oder aidishnikov völlig ausreichend. Am Ende, geheime Informationen kopiert wurde.

Abgesehen davon, bei Philips nicht kümmern sich um die Stärkung des Schutzes beim Verkehr Glühbirnen miteinander in einem lokalen Netzwerk, beschränkt nur durch den Einsatz eines verschlüsselten Wireless-Protokoll. Aus diesem Grund können Angreifer laufen ins lokale Netz gefälschte Software Update, das «verbreiten» dann auf alle Lampen. So ein Wurm erhält die Gelegenheit, den Anschluss der Lampe an DDoS-Attacken.

Angriffen ausgesetzt und «intelligente» Steckdose. Beispiel: in einem Modell SP-1101W Firma Edimax zum Schutz der Seite mit den Einstellungen wurde nur Login und Passwort, wobei der Hersteller nicht vorgeschlagen, ändern Sie die Standard-Daten. Dies führt zu dem Verdacht, dass die gleichen Passwörter verwendet auf den meisten Geräten dieser Firma (oder werden bis zum heutigen Tag). Hinzu kommt noch das fehlen der Verschlüsselung beim Datenaustausch zwischen dem Server des Herstellers und der Clientanwendung. Dies kann dazu führen, dass ein Angreifer in der Lage, Lesen Sie alle Nachrichten oder sogar abzufangen Gerätesteuerung für z.B. den Anschluss an DDoS-Attacken.

Noch eine Bedrohung für die Sicherheit unserer persönlichen Daten liegt in der «intelligenten» Fernsehern. Sie stehen jetzt fast in jedem Haus. Wobei die Software des Fernsehers ist viel schwieriger, als bei Kameras oder Schlösser. Also, Hacker ist, wo zechen.

Angenommen, auf dem Smart-TV gibt es eine Webcam, ein Mikrofon sowie eine Web-Browser, wo das gleiche ohne Sie? Wie in einem solchen Fall können Angreifer Schaden? Sie können die Vorteile banal Phishing: built-in TV-Browser in der Regel schlecht geschützt, und Sie können dem Benutzer gefälschte anzudrehen Seiten sammeln Passwörter, Informationen über Kreditkarten und andere vertrauliche Daten.

Ein anderes, im wahrsten Sinne, ein Loch in der Sicherheit ist das gute alte USB. Kachnyli Video oder eine Anwendung auf dem Computer, steckte dann den Stick in den Fernseher – hier haben Sie die Seuche.

Wer vielleicht wissen, welche Sendungen der Nutzer sieht und welche Webseiten besucht? Es gibt viele Leute, eigentlich. Analysten der großen Konzerne, Beratungs-und Werbeagenturen, zum Beispiel. Und diese Information kostet gutes Geld, so dass selbst die Hersteller nicht abgeneigt einbetten in Ihre Produkte Anwendungen für die Erfassung von Statistiken.

Die Bedrohung hier besteht darin, dass die Daten des Benutzers können gehen «nach Links» und zugreifen sollen. Zum Beispiel Housing Dieb erfährt, dass von 9 Uhr bis 18 Uhr niemand zu Hause, da die Besitzer des Fernsehers gibt es eine ständige Gewohnheit ein, während zu Hause. Dementsprechend müssen in den Einstellungen deaktiviert das sammeln von zusätzlichen Informationen und andere Journaling Aktionen.

Und diese Lesezeichen, wie Sie Sie verstehen, das weitere Lücken für die Penetration. Bekannte Geschichte mit Samsung TVs: Nutzer beschwerten sich, dass das eingebaute Spracherkennungssystem ermöglicht den überblick über alle Ihre Gespräche. Der Hersteller selbst wies in der Vereinbarung, dass die Worte, die in Gegenwart des Fernsehers, an Dritte weitergegeben werden.

Wie man sehen kann, beim erstellen eines «Smart» zu Hause sollte äußerst vorsichtig zu den Komponenten und deren Schwachstellen. Alle Geräte, die an das System, so oder so gefährdet Hacking. Denen Installateure und Administratoren, als auch für fortgeschrittene Anwender solcher Systeme können Sie empfehlen folgende:

  • überprüfen Sie sorgfältig alle Funktionen des Geräts: was macht es, welche die Erlaubnis hat, welche Daten empfängt und sendet — deaktivieren Sie alle unnötigen;
  • aktualisieren Sie regelmäßig die Firmware und Firmware;
  • verwenden Sie komplexe Passwörter; überall, wo es möglich ist, aktivieren Sie die zwei-Faktor-Authentifizierung;
  • für die Steuerung von «intelligenten» Geräten und Systemen benutzen Sie nur die Lösungen, dass die Anbieter bieten selbst — es ist garantiert nicht die Abwesenheit von Lücken, aber zumindest reduziert sich die Wahrscheinlichkeit Ihres Auftretens;
  • schließen Sie alle nicht benötigten Netzwerk-Ports und schützen Sie offene Standard-Methoden der Autorisierung durch die Standard-Einstellungen des Betriebssystems; Anmeldung über die Benutzeroberfläche, einschließlich Web-Zugang muss geschützt werden mit SSL;
  • «intelligentes» Gerät soll den Schutz vor physischen Zugriff unberechtigter.

Weniger erfahrenen Benutzern solche Empfehlungen:

  • Vertrauen Sie nicht fremden Menschen Geräte, mit denen Sie Steuern das «Smart Home» — wenn das Smartphone oder Tablet verloren haben, ändern Sie alle Logins-Passwörter-ID und andere Dinge, die abgerufen werden können durch die verlorenen Gadget;
  • Phishing schläft nicht: wie im Fall von E-Mail-und Instant-Messaging, weniger Vertrauen Sie den berichten von fremden und unbekannten Links.

  

Wenn Sie Fragen zu diesem Thema, Fragen Sie den Experten und Lesern unseres Projektes hier.

P. S. Und denken Sie daran, nur indem Sie Ihre Konsum – wir zusammen die Welt verändern! © econet

econet.ru

Share Button

Interessanter:



Published inFamilienPost