Умный дом: посторонним вход разрешен?

20.02.2018 > 17:55
Умный дом: посторонним вход разрешен?
Фото: Wikimedia Commons
Последние два года практического воплощения концепции массового умного дома эксперты по кибербезопасности методично приучали публику к простой формуле: умный дом = небезопасный. PRO IoT изучил матчасть и пришел к выводу: умные дома не только могут, но и должны быть безопасными.

Умные дома на протяжении предыдущих десятилетий не вызывали особого беспокойства специалистов в области компьютерной безопасности. Обособляясь преимущественно в премиальном сегменте, они концентрировали настолько незначительное по сравнению с массовыми рынками число подключенных устройств, что не представляли сколько-нибудь серьезного интереса для киберпреступников. А если и представляли, то проникновение в проводные домашние сети, часто — автономные от Интернета, оставляло крайне малое пространство для монетизации технологий, делающих такое проникновение интересным. Проще говоря, овчинка не стоила выделки.

В то же время очевидное увеличение парка подключенных смарт-устройств, развитие беспроводных сетей, появление «коробочных» DIY-систем Smart Home и мощнейший технологический тренд Интернета вещей как квинтэссенция всех этих тенденций давали основания экспертам по кибербезопасности в течение последних пяти лет пророчествовать о грядущей эре разгула киберпреступности в кварталах умных домов.

От Mirai до ADB.miner'а

Пророчества стали материализовываться во второй половине 2016 года. «20 сентября была зафиксирована одна из крупнейших в истории распределенная DDoS-атака. Мощность воздействия на сайт журналиста Брайна Кребса (Brian Krebs) составила 665 Гбит/сек и 143 Mpps, а на интернет-провайдера OVH — до 1 Тбит/сек и 93 Mpps. И в том, и в другом случае в атаке участвовало множество домашних интернет-устройств — IP-камеры, видеорегистраторы маршрутизаторы так далее. В случае OVH их число достигло 150 тыс., — рассказывал на форуме "Интернет вещей" бизнес-консультант по безопасности Cisco Алексей Лукацкий. — Сбылось то, о чем специалисты по информационной безопасности предупреждали уже много лет назад: Интернет вещей стал их колоссальной головной болью».

ЛукацкийАлексей Лукацкий

Но по-настоящему черной датой в пока не написанной истории индустрии умных домов будет отмечено 21 октября 2016 года. В этот день серверы крупного американского провайдера DYN подверглись еще более мощной, чем у Кребса, DDoS-атаке, в результате которой интернет-сервисы Twitter, Spotify, Paypal, Amazon и ряд других несколько часов были недоступны для пользователей. Для атаки использовалась программа Mirai, позволяющая создать ботнет из домашних подключенных устройств. Вирус Mirai заражал гаджеты простым подбором паролей, пользуясь тем, что многие пользователи умных устройств не меняют заводские настройки.

Эксперты тогда сразу возложили часть ответственности на самих производителей техники, которые не предупреждают пользователей о простых мерах безопасности при использовании IoT-устройств. В частности, Брайан Кребс констатировал, что в составе ботнета вредоносный трафик генерировали принтеры ведущих производителей, а также камеры и роутеры менее известных брендов, число которых на рынке Smart Home постоянно увеличивается.

В итоге в конце 2016 года крупнейшие компании рынка информационной безопасности дружно включили домашние IoT-устройства в рейтинги источников главных мировых киберугроз 2017 года. При этом основные риски связывались именно с ботнетами из подключенных девайсов, инициирующими DDoS-атаки, как в случае Mirai. «Мы прогнозируем, что в 2017 году еще больше кибер-атак будет иметь место в IoT и связанной с ним инфраструктуре. Неважно, идет ли речь об открытых маршрутизаторах для массовых DDoS-атак или одном единственном подключенном автомобиле в качестве цели атаки», — говорилось в отчете японской Trend Micro.

Тем не менее в течение всего прошлого года о столь же катастрофических по последствиям DDoS-атаках с участием IoT-ботнетов, как Mirai 21 октября 2016 года, СМИ не писали. Правда, Алексей Лукацкий говорил PRO IoT, что менее масштабные DDoS-атаки с Mirai в прошлом году имели место, в том числе на сайты российских госструктур.

В середине прошлого года «Лаборатория Касперского» провела эксперимент, результаты которого позволили оценить уровень практических, а не умозрительных опасностей, подстерегающих владельцев умных домов. Эксперты компании настроили несколько ловушек («ханипотов»), имитировавших различные умные устройства. По информации пресс-службы «Лаборатории Касперского», уже через несколько секунд были зафиксированы первые попытки несанкционированного подключения, а за сутки было зарегистрировано несколько десятков тысяч обращений. Самыми массовыми устройствами, инициировавшими попытки взлома, были IP-видеокамеры (более 63%), на втором месте — различные сетевые устройства и маршрутизаторы (около 16%). Справедливости ради следует отметить, что устройства умного дома не вошли в число самых уязвимых устройств: наряду с Wi-Fi-ретрансляторами, ТВ-приставками, приборами IP-телефонии, выходными нодами Tor, принтерами, они инициировали незначительное число атак — всего 1%. Во время эксперимента также выяснилось, что 14% атакующих устройств расположены в Китае, 12% — во Вьетнаме, 7% — в России.

Тем не менее, статистика «Лаборатории Касперского» зафиксировала быстрый рост количества вредоносных программ для атак на IoT-устройства: на момент эксперимента их число превышало 7 тыс., причем более половины зарегистрированного вредоносного ПО появилось в первой половине 2017 года. Аналитики компании отмечали, что через взлом умных гаджетов злоумышленники получают возможность «шпионить за пользователями, шантажировать их, а также использовать устройства в качестве промежуточного звена для совершения преступлений».

«Причина роста числа таких атак проста: Интернет вещей сегодня практически не защищен от киберугроз. Подавляющее большинство устройств работает на Linux, что упрощает жизнь преступникам: они могут написать одну вредоносную программу, которая будет эффективна против большого количества устройств», — заявляли в «Лаборатории Касперского».

Под занавес прошлого года создатели Mirai были выявлены правоохранителями и в ходе судебного процесса признали свою вину. В частности, обвинения в создании вредоносного ПО Mirai, организации кибератак с его использованием, онлайн-мошенничестве и вымогательстве были предъявлены трем американцам: 21-летним Парасу Джа (Paras Jha) и Далтону Норману (Dalton Norman), а также 20-летнему Джозии Уайту (Josiah White). У троих молодых людей был собственный коммерческий сервис по противодействию DDoS-атакам, которые они сами и инициировали с помощью зараженных Mirai IoT-устройств. Кроме того, они сдавали свой ботнет другим злоумышленникам в аренду. После предъявления обвинения Парас Джа согласился вернуть 13 биткоинов, полученных им в результате вымогательства (около $120 тыс. по текущему курсу). Джозия Уайт выплатит 33 биткоина ($303 тыс.). Примечательно, что Джа, Норману и Уайту не предъявлялись обвинения в организации атаки на провайдера DYN в октябре 2016 года. Обвинение посчитало, что к тому моменту исходный код Mirai уже был в открытом доступе, а сами владельцы ботнета не инициировали атаку. Тем не менее, каждому из обвиняемых по итогам продолжающегося процесса грозит до пяти лет тюрьмы и штрафы не менее чем в $250 тыс.

Начало 2018 года ознаменовалось новым этапом развития киберугроз, в которые вовлекаются домашние смарт-устройства — не без участия Mirai, но с модернизированным, «на злобу дня», криптовалютным сценарием монетизации. Последний по времени зафиксированный ботнет, паразитирующий на смарт-устройствах — ADB.miner, который захватывает гаджеты на Android, после чего они начинают майнить крипотовалюту Monero в интересах злоумышленников. ADB.miner находит в Интернете Android-устройства с открытым портом 5555 (открыть его могут вендоры или сами пользователи, поскольку по умолчанию он закрыт). В основном заражаются смарт-телевизоры, ТВ-приставки и смартфоны, причем злоумышленников в основном интересует именно телевизионная техника, сообщалось в блоге компании Qihoo 360 Netlab. ADB.miner — первый ботнет из Android-устройств, позаимствовавшим код у Mirai.

Опасности реальные и мнимые

Многочисленные новости о все новых видах ПО, злонамеренно вмешивающегося в работу подключенных устройств, заставляют задаться вопросом: в какой мере они угрожают своим владельцам? Ведь ботнеты из IoT-гаджетов «дидосят» сайты больших компаний и ведомств, а сами их пользователи могут даже не подозревать, что атака идет из их жилищ. То же и с несанкционированным майнингом криптовалют: казалось бы, ну майнят себе и майнят, устройство-то продолжает работать по своему основному назначению.

Руководитель направления поиска уязвимостей в Kaspersky Lab ICS CERT Владимир Дащенко поделился c PRO IoT мнением, что перечисленные виды хакерского ПО «само собой, опасны для устройств, хотя и кажутся более безобидными по сравнению с другими видами вредоносного ПО». Чрезмерное использование ресурсов IoT-устройства может снизить срок его жизни. «Также не стоит забывать и об индустриальном IoT — IIoT. Данные IIoT-устройств играют куда более важную роль, нежели умная камера или умный холодильник. В случае чрезмерной паразитной нагрузки на такое устройство может произойти сбой технологического процесса», — объясняет Владимир Дащенко.

По его мнению, воровство вычислительных ресурсов взломанных устройств также негативно сказывается на их работе, поскольку они начинают функционировать совершенно в другом состоянии и с иной нагрузкой на основные мощности. Но Владимир Дащенко напоминает и о более традиционных угрозах, которые на фоне вала новостей о DDoS-атаках и хакерском майнинге отходят на второй план. «Кибернегодяи могут не только использовать вычислительные мощности устройств, но также полностью контролировать их. Например, они могут следить за пользователями умных устройств — ведь IoT зачастую имеет функцию геопозиционирования, могут получить доступ к камерам и микрофонам и так далее. Или же получить доступ ко всему облаку IoT и получить контроль сразу над миллионами конечных устройств», — рассказывает Владимир Дащенко. «Несанкционированный доступ к IoT куда более опасен, чем просто добыча криптовалюты на них», — расставляет он точки над i.

Андрей Кузьмич, директор по технологиям ООО «Сиско Солюшенз», на встрече с журналистами. Фото: пресс-служба CiscoАндрей Кузьмич (справа)

Голосовые помощники, которые де-факто становятся обязательным элементом систем управления смарт-дейвайсами за рубежом и рассматриваются крупнейшими производителями бытовой техники как главный интерфейс умного дома, также вызывают обоснованную критику представителей ИТ-индустрии. «Я лично отношусь к голосовым помощникам очень скептически с точки зрения безопасности. Если есть микрофон, я не знаю, что он слушает. Не хотел бы, чтоб он слушал постоянно. У меня никаких вещей с голосовым управлением нет. Все голосовые помощники у меня выключены», — поделился с PRO IoT директор по технологиям ООО «Сиско Солюшенз» (Cisco в России) Андрей Кузьмич. «Умную колонку Amazon Echo я не буду покупать, хотя это не значит, что ее не захочет моя дочь», — добавил он.

Фото: runet-id.comАлександр Булавин

Александр Булавин, технический директор компании Ready for Sky, технологического производителя смарт-техники Redmond, в интервью PRO IoT также сетовал на небезопасность существующих на рынке голосовых помощников, справедливо вызывающих тревогу у их пользователей. «Никто из разработчиков лидирующих голосовых интерфейсов не смог внятно сказать, почему и как это должно работать. Когда мы говорили с производителями конечных устройств на крупнейших технологических выставках, то услышали, что конечному клиенту это не нужно и не интересно. Более того, он этого боится», — говорил Александр Булавин. Поэтому Ready for Sky принял решение разрабатывать собственный голосовой интерфейс и он будет принципиально отличаться от лидирующих на текущий момент. «Мы хотим предложить пользователю голосовой интерфейс, в котором он будет уверен. Это локальное решение, которое будет работать на Linux без выхода в Интернет в конкретной квартире», — пояснял Александр Булавин.

Мой умный дом — моя крепость

Опасения экспертов по кибербезопасности, сообща сделавшими медийной тему защищенности умных домов, со временем не девальвируются, а, напротив, становятся для разработчиков коммерческих решений руководством к действию. Производители берут курс на максимальное использование предусмотренных возможностей защиты наиболее распространенных коммуникационных протоколов и комплексный подход. Характерный пример — система умного дома разработки холдинга GS Group, которую производитель намерен предлагать операторам платного ТВ, первым из которых станет «Триколор ТВ».

Фото: PRO IoT
Прототип умного дома разработки GS Group на стенде выставки CSTB-2018

Умный дом от GS Group будет использовать вычислительные мощности телевизионных приставок, а защищенности системы уделено особое внимание. «Система обладает высоким уровнем защиты данных от несанкционированного доступа. Система безопасности, основанная на 128-битном AES-алгоритме, обеспечивает проверку подлинности подключаемых устройств, безопасность их взаимодействия, поддерживает и распространяет сетевые ключи. Обмен данными между всеми устройствами происходит только в зашифрованном виде. При удаленном доступе пользователя к системе, помимо шифрования сетевого трафика, используются сертификаты и токены (электронные ключи для доступа)», — объясняют в компании основы защищенности системы.

Руководитель направления новых продуктов GS Group Василий Сениченков рассказал PRO IoT, что в холдинге, в отличие от производителей no-name-устройств, учли все возможности протокола ZigBee, задействованного для коммутации периферии с головным устройством и тем самым защитили систему от несанкционированного проникновения в соответствии с современными представлениями о безопасности. «У периферии умного дома, покупаемой на Alieхрress, есть ряд ограничений. Большинство производителей ZigBee-устройств no name, как и вообще устройств, поддерживающих беспроводные протоколы, используют возможности стандарта для обеспечения защиты не полностью. Есть разные уровни защиты, начиная от физического. В нашем случае речь идет о защите на уровне стандарта — "узнаваемости" устройств, идентификации, показывающей, что в конкретной системе подключается именно "то" устройство — конкретная лампочка, подключенная по протоколу ZigBee HA 1.2 к умному дому. Эта защита на уровне стандарта является достаточно серьезной», — пояснил Василий Сениченков. По его словам, общая идеология обмена информацией и подключения ZigBee-устройств к центральному элементу системы — цифровой телевизионной приставке разработки GS Group с установленным специальным секьюрным чипом — практически исключает возможность перехвата управления периферийного устройства даже из соседней квартиры. «Когда такие системы только стали появляться, бывали случаи, что соседи без злого умысла нарушали их функционирование. При работе же системы по технологиям, которые мы используем, такая возможность серьезно ограничена. Поэтому переживать о безопасности системы умного дома пользователям не следует», — подчеркнул он.

Фото: GS GroupВасилий Сениченков

В системе умного дома GS Group проверка подлинности подключаемых устройств означает на практике обмен ключами в момент первого подключения, а пользователь должен подтвердить, что подключаемое устройство входит в его систему. При этом в ней будет «занято место», и для любого другого устройства, которое будет несанкционированно «проситься» в систему, подключение станет невозможным. Важно, что после того, как система «узнала», например, ZigBee-лампочку, в отношении нее полностью активируются все функции защиты ZigBee. «Если злоумышленнику так уж захочется взломать систему, ему потребуется для этого проникать в нее в момент подключения устройств. Но время обмена ключами так мало, что только очень серьезное оборудование способно этот момент отследить», — уточняет Василий Сениченков.

Он продолжает, что обмен токенами доступа — самое важный элемент ID самого приемника, который работает как центральное устройство, и ID коммуникационного донгла. Все секьюрные возможности центрального устройства проверят лицензированность подключаемого донгла, а вместе с ним — ZigBee-периферию. На практике это означает обмен ключами на уровне протокола ZigBee.

Говоря об объеме вычислительной мощности головного устройства, расходуемой на обсчет алгоритмов безопасности, руководитель направления новых продуктов GS Group отмечает, что принципы и алгоритмы шифрования протокола ZigBee достаточно «лайтовые» по сравнению с требованиями других систем. «С одной стороны, стандарт позволяет при минимальной нагрузке на процессор центрального устройства "закрыться на все замки", тем более, что большая часть этой нагрузки возникает при подключении, когда, скорее всего, не происходит телесмотрения посредством приставки. А если это происходит, "зависания" в опасной зоне при проверке мы не обнаруживали. Центральное устройство мы обоснованно считаем наиболее защищенной частью нашей системы умного дома в целом», — рассказал Василий Сениченков. Он также добавил, что использование Wi-Fi не является уязвимым местом умного дома GS Group, поскольку этот протокол тоже позволяет при серьезной проработке на уровне маршрутизатора или модема в составе системы обеспечить достаточную защиту данных.

«Поставщики, которые с нами работали при разработке системы. достаточно известны не только на территории РФ, но и в Европе. Они проконтролировали защищенность своих элементов. А ведь считается, что в Европе технологические возможности хакеров выше и в связи с этим там царит настоящая паника. Поэтому протокол ZigBee HA 1.2, также, как и Z-Wave, имеет достаточно высокую степень защиты от злоумышленников. Наша система умного дома для операторов достаточно легко делится на части, а это позволяет контролировать каждый из блоков с точки зрения его безопасности. Какого-то слабого места мы сейчас не видим», — резюмировали в GS Group.

Со своей стороны Владимир Дащенко констатировал, что в данный момент существует огромное количество технологий и подходов к обеспечению безопасности умных домов. Это позволяет разработать гибкую систему защиты для любого класса устройств. «Со стороны изначального проектирования устройства — лучше всего пользоваться доверенной, безопасной платформой. Это позволит избежать проблем в будущем», — считает руководитель направления поиска уязвимостей в Kaspersky Lab ICS CERT.

Фото: innoprom.comВладимир Дащенко

На практике так происходит далеко не всегда. Процесс перехода к безопасному исполнению довольно трудный и занимает время, ссылается на практику «старшего брата IoT» — классических ИТ-решений Владимир Дащенко. «Рынок IoT сейчас растет огромными темпами, и повышение безопасности самих устройств, конечно же, должно происходить как можно быстрее. К сожалению, наши последние исследования показывают, что производители допускают непростительные ошибки при построении архитектуры и самой реализации устройств, подключении к облакам и обработке важной информации», — рассуждает он. В итоге, по мнению Владимира Дащенко погружаться в вопросы кибербезопасности IoT вынуждены и сами владельцы умных домов — «по причине того, что производители уделяют этому недостаточно внимания». Но это пусть и вынужденный, но все-таки более цивилизованный этап развития умных домов, потребителям которых в ближайшие годы стоит руководствоваться классическим принципом: предупрежден — значит вооружен.

Все Статьи

Комментарии
Авторизоваться