Один из наших коллег тоже решил приобщиться. Он купил некоторое количество модных технических штучек, разместил их в своем доме, подключил, а затем любезно предоставил на растерзание специалистам проекта Kaspersky ICS CERT . Эксперты по информационной безопасности очень любят новые игрушки, так что они с радостью принялись их «ломать» — и им это, конечно же, удалось. Вот небольшая история о том, как исследователи безопасности взломали умный дом и что им удалось сделать, когда они заполучили контроль над его устройствами.
Приступаем к взлому
Итак, что мы имеем на старте: дом, который далеко от нас, в доме установлен так называемый смарт-хаб — центральное устройство, контролирующее умный дом, — Fibaro Home Center Lite, управляющий всеми остальными устройствами.
Дом напичкан умными вещами: холодильник, стереосистема и нагреватель для бани, которыми можно управлять дистанционно, несколько датчиков дыма и затопления, пара камер видеонаблюдения, лампы с датчиками движения, умная система отопления и входная дверь с умным видеозвонком. Все это управляется с помощью контроллера Fibaro.
Все умные устройства в доме подключены к домашнему Wi-Fi. Исследователи знают только модель контроллера и его IP-адрес.
Как это работает: сужаем поверхность атаки
Как же атакуют умный дом? Обычно это делается так: группа экспертов по безопасности пытается набросать все потенциально возможные способы взлома, определяя так называемую поверхность атаки . Затем они последовательно тестируют варианты нападения, которые кажутся самыми действенными, пока не находят тот, который реально работает. Им-то они и воспользуются, чтобы проникнуть в сеть.
Есть направления атаки, которые сложнее других. Как правило, после определения поверхности атаки они отбрасываются. Идея в том, что в реальной жизни злоумышленники едва ли ими воспользуются из-за их сложности или трудоемкости. Поэтому и специалисты по безопасности не будут тратить на них время и усилия. У некоторых направлений атаки есть ограничения — например, они требуют, чтобы атакующий находился рядом с целью. Такие варианты обычно тоже отправляются в корзину.
По этой причине эксперты ICS CERT решили не атаковать протокол Z-Wave, по которому контроллер общается с устройствами, — для этого нужно быть рядом с объектом нападения. Также они не стали использовать интерпретатор кода, так как на контроллере Fibaro была пропатченная версия системы.
Наконец, им удалось найти уязвимость к SQL-инъекции (несмотря на то что в Fibaro сделали немало для того, чтобы избавиться от подобных уязвимостей) и пару багов в PHP-коде, дающих возможность удаленного выполнения кода (технические подробности можно узнать в отчете на Securelist ).
Если злоумышленник использует эти уязвимости, он получит root-доступ к умному контроллеру, а значит — полный контроль над ним. Стоит упомянуть, что таких прав нет даже у владельца устройства, поэтому в случае атаки он не сможет вмешаться и отменить действия атакующего. Но прежде всего атакующим нужно получить возможность каким-то образом отправлять команды контроллеру.
Изнанка умного дома
Важная особенность умного дома с Fibaro: им можно управлять дистанционно, из любой точки мира. Это значит, что уязвимости можно искать не только в устройстве, но и в его облаке и протоколах передачи данных. Как оказалось, в облаке Fibaro была серьезная уязвимость. Используя ее, злоумышленник мог получить доступ ко всем резервным копиям, загруженным в облако со всех контроллеров Fibaro в мире.
Так ИБ-специалисты заполучили резервную копию контроллера, который находится в том самом доме. Внутри бэкапа они нашли много интересного, в том числе файл базы данных с массой личной информации — расположение дома, данные о геолокации со смартфона владельца, адрес электронной почты, использованный для регистрации в Fibaro, информация об умных устройствах (как Fibaro, так и других производителей) и даже пароль от смарт-хаба.
Пароль, однако, хранился как надо — с применением хэширования и соли . Его так просто не расшифруешь, так что нашей группе исследователей он не пригодился. Стоит отметить, что пароли для отдельных устройств умного дома, требующих аутентификации для управления ими, хранились в той же самой базе данных без какого-либо шифрования.
Эксперты создали специальную версию резервной копии с полезной нагрузкой в виде PHP-скрипта, выполняющего команды, которые поступают дистанционно. Затем они использовали стандартную функцию облака Fibaro — возможность отправки владельцу e-mail или SMS. В сообщении они написали, что в его умном доме что-то пошло не так и нужно установить обновление, чтобы восстановить нормальную работу.
Конечно, человек, подкованный в вопросах кибербезопасности, да еще и ожидающий атаки, быстро понял, что это сообщение было ловушкой. Но среднестатистический ничего не подозревающий пользователь, скорее всего, клюнет. Так что владелец умного дома решил подыграть исследователям и установил обновление. После этого атакующие получили доступ к контроллеру, ко всем устройствам, которыми он управлял, и, что самое важное, к домашней сети.
Что случится, если взломать умный дом?
Группа экспертов буквально вломилась в умный дом, получив контроль над всеми приборами и устройствами, подключенными к домашней сети. В нашем случае это значило, что они могли изменять температуру в помещении, включить сауну или громкую музыку на стереосистеме (что-то подобное и сделали наши эксперты — они заменили мелодию будильника на трек в стиле drum and bass), печатать все что угодно на сетевом принтере и много чего еще в том же духе.
Но это все мелкие неприятности. Гораздо важнее то, что подобный взлом можно использовать для ограбления дома. Атакующий может отследить, где находится владелец, — ведь у него есть координаты смартфона хозяина дома. После этого остается подождать, пока тот уедет подальше, затем отключить камеры безопасности и датчики движения и дистанционно открыть входную дверь. Готово.
В целом взлом умного дома — не такая уж большая трагедия, только если речь не идет о доступе к системам безопасности. Мораль такова: при планировании смарт-жилища не стоит полагаться на его функции безопасности — их могут просто отключить.
Стоит отдать должное Fibaro Group. Они изначально создали продукт с достойным уровнем защиты, а также оперативно выпустили исправления для найденных уязвимостей в тесном сотрудничестве с исследователями ICS Cert. В результате нашего небольшого эксперимента контроллеры Fibaro Smart Home Center стали еще безопаснее — по нашему мнению, теперь ими можно пользоваться без опасений.
Источник
Batafsil | Подробно | Read more... InfoCOM
Related News
Top News
-
Почему коты чаще спят на левом боку — и это вовсе не случайность
А вы замечали, на каком боку чаще спит ваш кошачий друг? Источник изображения: in.pinterest.com Если у вас есть кот, то вы наверняка...
-
Почему с возрастом время идёт быстрее — и как его замедлить
Всем известен этот феномен, когда с возрастом время бежит быстрее и быстрее. Но почему так происходии и как это остановить? В детстве неделя...
-
Энцо Мареска "ПСЖ"га қарши КЎЖЧ финали ҳақида ўз фикрларини билдирди
Лондоннинг "Челси" клуби бош мураббийи Энцо Мареска "Пари Сен-Жермен" билан бўлиб ўтадиган клублар ўртасидаги жаҳон чемпионати финали ҳақида ўз...
-
Ҳамробеков "Насаф" нишонида бўлиб турибди
Қаршининг "Насаф" клуби Акмал Мозговой клубни тарк этгач, ярим ҳимоя чизиғини кучайтиришни мақсад қилган.
-
"Ал-Ҳилол" Осимхенга юлдуз муқобил топди
"Фиорентина" ҳужумчиси Мойзе Кин "Ал-Ҳилол" қизиқишлари доирасига тушиб қолди.
-