Знайдено уразливість охоронних IoT-систем, яка робить їх нікчемними

3 хв. читання
smart home protect

Уразливості в охоронних системах для “розумного будинку” дозволяють зловмисникам без відома користувачів відключати сигналізацію і попередження про вторгнення.

“IoT-пристрої стрімко набирають популярність, і очікується, що вони будуть робити свій внесок в забезпечення нашої безпеки. Проте, ми виявили в цих пристроях поширені уразливості, що дозволяють відключати попередження і інші функції безпеки”, – повідомив професор комп’ютерних наук Університету штату північна Кароліна (США) Вільям Енк (William Enck).

Енк разом з колегами вивчив пристрої для “розумного будинку” і знайшов ряд помилок, допущених під час їх проектування. “По суті, пристрої розробляються з урахуванням того, що бездротове з’єднання є безпечним і працює без збоїв. Однак це не завжди так”, – зазначив колега Енка Бредлі Ривс (Bradley Reaves).

За словами дослідників, якщо зловмисник зламає домашній маршрутизатор (або йому відомий пароль), він може завантажити на нього шкідливе ПЗ, що блокує сигнали датчиків про вторгнення. Шкідливий дозволяє пристроям виробляти heartbeat-сигнали і тим самим показувати, що вони підключені до мережі і функціонують, але блокує сигнали від датчиків при несанкціонованому вторгненні. Іншими словами, система показує, що знаходиться в робочому стані, але при цьому не виконує свої охоронні функції.

Подібні атаки можливі, оскільки heartbeat-сигнали багатьох IoT-пристроїв можна легко відокремити від інших сигналів. Для вирішення проблеми виробники IoT-пристроїв повинні зробити heartbeat-сигнали невіддільними від інших. В такому випадку шкідливе ПЗ не зможе розрізняти їх і пригнічувати тільки сигнали про вторгнення.

Heartbeat-сигнал – періодичний сигнал, що генерується апаратним або програмним забезпеченням для індикації нормальної роботи або для синхронізації інших частин комп’ютерної системи. Зазвичай heartbeat-сигнал передається між комп’ютерами через регулярні проміжки часу приблизно в кілька секунд.

До речі, завдяки прямому підключенню “розумних” веб-камер до Інтернету спостерігати за приміщеннями можна в будь-який час за допомогою декількох кліків. Саме цією особливістю можуть скористатися зловмисники у разі наявності уразливостей у прошивці пристрою. При цьому користувачі можуть і не здогадуватися про серйозні проблеми із захистом веб-камери.

Нагадаємо, у незаконному втручанні у роботу комп’ютерів викрили 20-річного мешканця Хмельниччини. Хакер за допомогою шкідливого програмного забезпечення викрадав інформацію, що зберігалася на комп’ютері жертви та продавав її на спеціалізованих хакерських форумах.

Також шкідливу ​​кампанію з поширення загроз через популярну рекламну платформу виявили фахівці з кібербезпеки. Зокрема, для заманювання потенційних жертв на сайт зі шкідливим програмним забезпеченням кіберзлочинці використовували рекламу в браузері. Файли із загрозами зловмисники маскували під шаблони документів.

Окрім цього, незалежний дослідник Пол Маррапезе (Paul Marrapese) виявив уразливості в IoT-обладнаннідесятків китайських виробників, які можна використовувати для MitM-атак і втручання у роботу пристроїв. За підрахунками експерта, до загрози схильні понад 2 мільйони IP-камер, розумних дверних дзвінків, радіонянь та інших IoT-пристроїв.

Поділитися
Exit mobile version