- PVSM.RU - https://www.pvsm.ru -

HP и Symantec вскрыли тотальную незащищённость устройств для умных домов

Компания Symantec опубликовала исследование [1], в котором проанализировала безопасность пятидесяти устройств для умных домов и обнаружила проблемы с безопасностью абсолютно у всех: ни одно из них не использовало взаимную аутентификацию, сложные пароли или не было защищено от брутфорса. Более того одна пятая всех устройств не шифровала данные при передаче в облако.

HP и Symantec вскрыли тотальную незащищённость устройств для умных домов - 1

В свою очередь, компания HP проанализировала [2] 10 устройств для умного дома, которые были взломаны специалистами компании за короткий срок.

HP и Symantec вскрыли тотальную незащищённость устройств для умных домов - 2

Исследование выявило, что:

  • 100% устройств не требуют сложных паролей
  • 7 из 7 устройств использующих облако не защищены от перебора паролей
  • 7 из 7 устройств с мобильным интерфейсом не защищены от перебора
  • Лишь одна система использовала двухступенчатую авторизацию
  • Одна система использовала Apple Touch ID для защиты
  • SSL и TLS протоколы были подвержены POODLE взлому или разрешали использовать SSl v.2

К сожалению, исследователи из HP не разглашали список тестируемых устройств, но сути исследования это не меняет: устройства для умных домов уязвимы.

Марат Гилязетдинов, знакомый вам по статье «История iRidium Mobile» [3] ведущий разработчик iRidium Mobile, считает, что это объяснимо:

Большинство устройств разрабатывалось для работы в изолированных сетях, поэтому разработчики практически никогда не занимались вопросами безопасности. Как следствие — чаще всего устройства не имеют авторизации, никак не защищены от перебора, не имеют идентификаторов транзакций, не шифруют трафик. Атаковать их, обладая знаниями о протоколе, весьма не трудно.

Сами разработчики знают об этом, и ничего с этим не делают. Мы исследовали не только маленькие бренды или проекты с «Кикстартера», где можно было бы ожидать такого. Мы изучили огромные компании, от которых стоило бы ожидать больше осведомленности в данной сфере. Мы послали им отчёты по нашему исследования, но они так и не пропатчили свои девайсы.

— Кандид Уист, главный исследователь Symantec

Впрочем, не только разработчики во всём виноваты. Ослабляют безопасность и те, кто занимаются внедрением технологий умных домов: распространена практика, когда инсталлятор не меняет пароли по умолчанию или не блокирует промышленные учетные записи. Все это предоставляет злоумышленнику массу возможностей для атаки.

Дмитрий Сасс, генеральный директор инсталляционной компании VaDiArt [4] считает, что уязвимость умных домов тем не менее не является существенной угрозой: проблема есть, но она преувеличена:

На данный момент в «умном доме» красть, взломав его, нечего, и основные угрозы сводятся к минимуму при построении защищенной локальной сети. Поэтому это проблема больше находится в плоскости возможностей роутеров начального уровня, которые сейчас используются во многих инсталляциях. При использовании профессионального оборудования при построении домашней сети можно обеспечить достаточно высокий уровень защиты. Взлом с целью мелко напакостить так же при грамотном построении ИТ-инфраструктуры будет маловероятен.

Существует два варианта взлома и проникновения в сеть умных домов. Первый вариант — несанкционированное проникновение в сеть извне, через интернет или подключение к сети Wi-Fi. В этом случае основная нагрузка ложится на защищенность внутренней сети умного дома.

Здесь все полностью зависит от протоколов защиты и шифрования именно у сетей и никакого влияния от защищенности самих устройств. Взломав подключение, можно получить доступ к самой системе управления и контролировать все устройства напрямую.

В этом случае мы в принципе говорим о защищённости внутренней компьютерной сети заказчика. И требовать дополнительную защиту устройств для автоматизации, входящую в стандартную комплектацию, — это всё равно, что требовать от производителей холодильников установки на все модели замков, ограничивающих доступ и желательно с защищенной системой авторизации. По логике использования холодильника в подавляющем большинстве случаев его от несанкционированного проникновения защищает входная дверь в квартиру. А если нужна дополнительная защита — например, от открытия его ночью, то это дополнительная опция, которую при желании можно реализовать за дополнительные деньги.

— Дмитрий Сасс

Второй случай — несанкционированное проникновение в систему методом физического подключения к шинам автоматизации: KNX, Modbus, DALI и т.д. Здесь система защиты строится на ограничении свободного доступа к этим проводам. Дополнительно система защищена необходимостью знания злоумышленником адресации проекта. Например, в Modbus даже получив доступ к шине передачи данных, не получится ничем управлять, если правильно не настроить параметры соединения и не знать типы и номера регистров, в которые нужно писать. В KNX есть возможность ограничить коммуникацию между сегментами сети по физическим и/или групповым адресам, а также запретить изменение параметров устройств.

Отдельной проблемой я бы выделил различные варианты беспроводных технологий, используемых в системах «Умный дом». Они в большинстве случаем никак не защищены, и поэтому просто подойдя к стене дома или из соседней квартиры, можно подключиться и много навредить.

— Дмитрий Сасс

Какой вред можно нанести таким образом? Самое серьёзное — это открытие умного замка или просмотр видео с камер наблюдения. В остальном же — мелкое хулиганство вроде включения/выключения лампочек или телевизора.

Безопасность в iRidium Mobile

iRidium mobile использует Ethernet и Wi-Fi как физическую среду передачи, для взаимодействия с устройствами использует протоколы устройств, например Modbus или EIB/KNX, при работе со скриптами можно использовать TCP/IP и UDP протоколы для написания собственных реализация протоколов.

На сегодняшнний момент, шифрование данных протокола применяется только если этого требует протокол, например AMX, Crestron, HTTPS и так далее. При работе с протоколами которые не имеют шифрования, дополнительное шифрование не применяется, это такие протоколы как Modbus, HDL, Lutron и так далее.

Пока случаев атак на умные дома практически нет, но если их развитие будет идти такими темпами, то количество взломов будет расти в геометрической прогрессии, говорит Марат:

Думаю, что в ближайшие 5-7 лет системы автоматизации распространятся шире, а значит будут зафиксированы случаи взлома и вывода из строя систем автоматизации, в некоторых случаях — с повреждением исполнительного оборудования (например, моторов). Это, в свою очередь, приведёт к усилению защиты, исправлению многолетних дыр. Думаю, что распространение беспроводных систем автоматизации привлечет к себе сетевых вандалов, которые будут взламывать эти системы ради развлечения — так же, как сейчас некоторые люди занимаются взломом Wi-Fi сетей. Весьма возможно, что хорошая защита оборудования будет являться дополнительным плюсом при выборе оборудования для автоматизации.

Шифрование, шифрование и еще раз шифрование!
HP и Symantec вскрыли тотальную незащищённость устройств для умных домов - 3 [5]

Читайте другие интересные посты в нашем блоге:

Автор: iRidiumMobile

Источник [9]


Сайт-источник PVSM.RU: https://www.pvsm.ru

Путь до страницы источника: https://www.pvsm.ru/hp/88510

Ссылки в тексте:

[1] исследование: http://www.symantec.com/content/en/us/enterprise/media/security_response/whitepapers/insecurity-in-the-internet-of-things.pdf

[2] проанализировала: http://h20195.www2.hp.com/V2/GetDocument.aspx?docname=4AA5-4759ENW&cc=us&lc=en

[3] «История iRidium Mobile»: http://geektimes.ru/company/iridiummobile/blog/245666/

[4] VaDiArt: http://www.vadiart.com

[5] Image: http://www.iridiummobile.ru

[6] Z-Wave: надёжный протокол беспроводной связи для умных домов: http://geektimes.ru/company/iridiummobile/blog/248204/

[7] Светильник, который следит за тобой: китайцы встроили камеру в лампочку: http://geektimes.ru/company/iridiummobile/blog/247862/

[8] Будущее интернета вещей: разговор с институтом Пратт: http://geektimes.ru/company/iridiummobile/blog/247912/

[9] Источник: http://geektimes.ru/post/248506/