Умный дом – это модно и технологично.
Система, которая сама включит отопление к вашему приходу или откроет дверь по отпечатку пальца!
Просто мечта гика.
Но так ли безопасен умный дом?
Одна неверная покупка, и всё: злоумышленники найдут доступ к вашим данным.
А то и научат вашу лампочку вести DDoS-атаки на неугодные хакерам сайты.

Разберём, как обстоят дела с защищённостью гаджетов для умного дома.
И что делать, чтобы розетка не украла ваш пароль от ВКонтакте.

В чем вообще проблема?

Умная бытовая техника – устройства узкоспециализированные.
Умной розетке или термостату явно не нужен мощный процессор, а объем памяти обычно выражается в килобайтах.
Соответственно, антивирус на такой девайс не установишь.
Да и файрволл или другие средства защиты именно на уровне устройств вряд ли реализуешь.

Вторая проблема – пароли.
Многие IP-камеры и другие гаджеты поставляются со стандартным паролем.
Производитель, конечно, просит его изменить.
Думаете, многие меняют?
Даже специалисты порой об этом элементарно забывают.
Или им просто лень.
Наконец, взламывают центр управления.
Его функции может выполнять смартфон, планшет, умный телевизор или холодильник (по сути, обычный холодильник + встроенный в него планшет).
Соответственно, если получить доступ к центру управления, можно сливать любые данные из системы.

Насколько все плохо? Неужели любой умный гаджет опасен?

Ваши нюдсы в режиме LIVE. Как ломают умный дом, даже камеру и розетку
Любимый в народе Hikvision и его камеры взламываются на раз.
Минимальный ущерб от взлома умного домамошенники смогут бесплатно пользоваться вашим интернет-подключением.
Дальше больше.
Перехват данных из сети, в том числе логинов, паролей и так даее.
Чувствительная информация, как правило, шифруется браузерами и смартфонами, но уязвимости есть везде.
Чем умнее дом, тем ближе последствия взлома к апокалипсису.
Если умное у вас всё, от дверей и окон до термостатов, освещения и водонагревателей, то взлом может быть реально опасен для жизни.

Простой пример: Саманта и Ламонт Вестморлэнды из Милуоки, штат Висконсин, купили умный термостат, дверной звонок и камеру видеонаблюдения Google Nest.
Хакеры взломали их домашнюю сеть и устроили паре настоящий ад.
Они включили ужасную музыку через камеру и стали разговаривать с жертвами через гаджет, а затем подняли температуру в помещении до 32 градусов.
Сначала Вестморлэнды думали, что это какой-то сбой, но потом заподозрили неладное.
Они сменили пароль, и это не помогло.
Пришлось звонить провайдеру и устанавливать новый идентификатор сети.

Пара ещё легко отделалась.
Если бы хакеры заблокировали умные окна и дверь, а затем подняли бы температуру, они смогли бы заняться вымогательством, в буквальном смысле угрожая жизни и здоровью владельцев умного дома.
А так это просто мелкое хулиганство.
В Google ничего не предприняли.
Дескать, сами виноваты.
Установите двухфакторную авторизацию, и будет вам счастье.

Другая страшная угроза – умные авто.
Если с повышением температуры в комнате обычно еще можно что-то сделать, то если взломать бортовой компьютер машины, несущейся на скорости, будет катастрофа.
Да и за разблокировку дверей могут вымогать деньги.
Особенно если это сопоставимо с ценой нового стекла.

Как взламывают умные термостаты?

Ваши нюдсы в режиме LIVE. Как ломают умный дом, даже камеру и розетку
Эндрю Тирни и Кен Манро из компании Pen Test Partners разработали программу-шантажиста для умного термостата.
Ее возможности продемонстрировали на конференции DefCon.

Исследователи пояснили: популярный термостат (марку не назвали) работает под управлением ОС на ядре Linux.
И не проверяет, какие файлы запускает.
Если владелец захочет изменить картинку на дисплее термостата, то вместо изображения может запустить заранее скопированное в память устройства вредоносное ПО.
В результате хакер может управлять температурой термостата или заблокировать устройство так, что владелец не сможет ничего сделать.
Многим проще заплатить, чем бороться.

Умные замки тоже под угрозой

Ваши нюдсы в режиме LIVE. Как ломают умный дом, даже камеру и розетку
Умные замки обычно открываются разными способами:

  • распознают смартфон владельца, который подошел к двери, по Bluetooth,
  • удаленно – командой в приложении, отправленной через интернет,
  • голосовой командой, которую воспринимает голосовой ассистент в смартфоне и передает умному устройству.

Передаваемые данные шифруются, но этого недостаточно.
К примеру, если ваш iPad или iPhone лежит недалеко от запертой двери, ничего не мешает ворам в подъезде сказать: «Привет, Siri. ­Открой дверь!».
Умный замок, зная, что владелец (точнее, его гаджет) рядом, без проблем впустит преступников.
Обычно голосовые команды воспринимает только разблокированное устройство.
Но здесь, опять же, “горе от ума”: многие пользователи снимают блокировку с устройств, которые используют только дома.
Взломать умный замок можно, и если заразить смартфон или планшет вирусом.
Вредонос способен перехватить управление замком и сымитировать действие для его открытия.
Это проще, чем перехватывать зашифрованные пакеты данных и дешифровать их.

Еще один вариант – на некоторых моделях есть физическая кнопка, которая авторизует новое устройство.
Если кто-то из ваших гостей использует этот прием, он заставит замок распознавать свой смартфон как доверенный.
И когда ваша бдительность будет усыплена, проникнет в помещение.

Домашние интернет-камеры – вообще находка для преступников

Ваши нюдсы в режиме LIVE. Как ломают умный дом, даже камеру и розетку
Большая часть моделей IP-камер настраивается очень просто: достаточно подключить гаджет к домашней сети, а затем зайти в браузере на определенный IP-адрес или установить на смартфон приложение производителя.

Новые модели обычно используют зашифрованное https-соединение.
Более старые и/или дешевые камеры обмениваются данными со смартфоном через облачный сервис.
При этом камеры отправляют не зашифрованные запросы в облако.
Извлечь идентификатор сессии, с помощью которого шифруется трафик, несложно.
Особенно если хакер подключился к тому же Wi-Fi.

Куда опаснее другое: на многих камерах производитель  устанавливает стандартный и/или неизменяемый пароль (root и т.д.).
Зная IP, производителя и модель камеры, хакер может скачать ПО для нее с сайта производителя, найти этот пароль и получить полный доступ к гаджету.
Но есть и относительно хорошая новость.
Вашу IP-камеру взломают скорее, не чтобы шпионить за вами, а чтобы DDoS-ить популярные ресурсы или майнить криптовалюту.
Хотя если ваша камера начнет внезапно вытворять что-то вроде показанного на видео, не удивляйтесь:


Разгадка простая: женщина купила китайскую б/у камеру, чтобы следить за своим щенком, пока она на работе.
Доступ к видеопотоку камеры был прямо на сайте производителя.
Еще один вариант – взлом через проброс портов.
Часто пользователи открывают на роутере определенный порт, чтобы подключиться к домашней камере по интернету.
Это открывает для хакеров окно возможностей.
В том же списке –эксплойты  для доступа к панели управления камер.
Они позволяют, в частности, извлечь нешифрованное видео с накопителей устройств.

Наконец, многие производители оставляют служебные входы к камерам.
Они доступны через браузер. Например, у Foscam адрес имеет формат xxxxxx.myfoscam.org:88, в начале нужно подставить две буквы и четыре цифры.

Продолжая про опасность IP-камер. Оцените её прямо сейчас

Ваши нюдсы в режиме LIVE. Как ломают умный дом, даже камеру и розетку
Умные камеры, доступные в Интернете любым желающим с нехорошим умыслом.
В поисковике Shodan можно найти десятки тысяч камер, которые “доступны” для взлома.
Запросы вроде netcam city:Moscow, netcam country:RU, webcamxp geo:55.45,37.37 в Shodan тоже покажут много интересного.
Искать можно и в Google.
Примеры запросов:

  • inurl:«wvhttp-01»
  • inurl:«viewerframe?mode=»
  • inurl:«videostream.cgi»
  • inurl:«webcapture»
  • inurl:«snap.jpg»
  • inurl:«snapshot.jpg»
  • inurl:«video.mjpg»

В ZoomEye камеры показываются по запросам device:webcam или device:media device. Это специальный поисковик по интернету вещей.
Аналог: Censys.
Запрос 80.http.get.body:”DVR Web Client” покажет список камер, подключенных к IP-видеорегистраторам.
По запросу metadata.manufacturer:”axis” увидите камеры производства Axis.

И ведь владельцы этих камер ничего не знают.
Но нет, что вы, продолжайте покупать классные видеоняни Hlaomi с Алиэкспресса по цене двух бигмаков.

Даже умные лампочки небезопасны

Ваши нюдсы в режиме LIVE. Как ломают умный дом, даже камеру и розетку
Белые хакеры Колин О’Флинн и Иял Роунен показательно взломали популярные умные лампы Hue от Philips.
Они нашли уязвимость в мосте Hue Bridge, через который управляются лампы, и контролировали их с расстояния до 200 м.
Помигать чужими лампочками – что может быть лучше? Но это полбеды.
Куда хуже, если хакеры будут перехватывать или подменять пакеты данных, которые внутри домашней сети рассылаются без защиты.

В эксперименте Роунен и О’Флинн заставили лампы мигать на частоте более 60 Гц.
Человеческий глаз такое не улавливает, но телескоп со специальным световым сенсором, установленный напротив окна – вполне.

Конечно, данных получится передать немного – до 10 Кб в день.
Но для воровства логинов и паролей этого вполне достаточно.

Внедрить в домашнюю систему вредонос через лампы тоже можно.
Мост связывается с устройствами по закодированному беспроводному стандарту ZigBee.
Хакеры уже давно выложили в интернет главный ключ от него.
Так как устройства внутри сети не контролируют подпись переданных данных при обновлении прошивки, можно запустить поддельное обновление и вести DoS-атаки, например.

Philips уже закрыл уязвимость и выпустил патч для ПО моста и мобильного приложения.
Но кто знает, сколько еще дыр в софте этого и других производителей?
Кстати, взламывать умные устройства можно и с помощью дрона.
Это уже попахивает промышленным шпионажем.

Можно даже взломать почту через холодильник

Ваши нюдсы в режиме LIVE. Как ломают умный дом, даже камеру и розетку
Разработчики систем интернета вещей максимально все упрощают, чтобы экономить ресурсы и время.
Результат – дыры то здесь, то там.

Выпуск умного холодильника Samsung RF28HMELBSR был большим прорывом.
Но когда исследователи Pen Test Partners обнаружили, что он не проверяет SSL-сертификаты при установке SSL-соединения, забили тревогу.
Уязвимость позволяла проводить MITM-атаки (“человек посередине”).
А так как на дисплее умного холодильника отображалась информация из “Календаря Google”, то злоумышленник, взломавший умное устройство и подключившийся к той же сети, мог украсть учетку от электронной почты и других сервисов.

Подключиться к сети, в которой находится холодильник, достаточно просто.
Например, можно создать поддельную точку доступа Wi-Fi или организовать деаутентификацию реального пользователя.

Насколько массовы взломы устройств для умного дома?

Атак на IoT-системы все больше.
В первой половине 2019 года умные дома и промышленные системы атаковали в среднем 20 тыс. раз за 15 минут.

Били в основном по службе TCP – через нее пытались достучаться до систем удаленного администрирования на основе Telnet и RDP, серверов и баз данных.
Исследователи установили 50 ханипотов (точек, в которых специально оставили уязвимости, чтобы собрать данные по атакам).
Они подсчитали, что с начала года эти точки атаковали 105 млн раз с 276 тыс. уникальных IP-адресов.
Основная волна атак шла из Китая – 30%.
На втором месте оказалась Бразилия (19%), которая в прошлом году лидировала.
Замыкают пятерку Египет (12%), Россия (11%) и США (8%).

Вот статистика за первые полугодия 2018 и 2019-го:
Ваши нюдсы в режиме LIVE. Как ломают умный дом, даже камеру и розетку
Аналитики рассказали, что хакеры используют как перебор паролей, так и известные уязвимости.
Самые популярные пары “логин/пароль” – support/support, admin/admin, default/default и root/vizxv (эта пара распространена в китайской умной технике).
Чаще всего взломанные устройства заражают зловредами семейства Mirai – его просто собрать под любую архитектуру “железа”.
Mirai делает умный гаджет частью ботнента и, возможно, соучастником преступлений.
Также заражают Hajime, NyaDrop и Gafgyt (он же Bashlite).

Как от этого всего защититься? Ну хоть немного?

Ни в коем случае не оставляйте на умных устройствах пароли по умолчанию.
Установите сложный пароль для панели управления умным домом, а также домашней Wi-Fi-сети и самого маршрутизатора.
Если вы управляете устройствами через браузер, используйте VPN – например, встроенный в браузер Opera.

Своевременно обновляйте ПО на смартфонах, планшетах и гаджетах “умного дома”.
Пользуйтесь двухфакторной аутентификацией там, где это возможно.
И не делайте джейлбрейк iOS.
Потенциально он позволит не только вам получить полный доступ к системе.
Используйте специализированные контроллеры (к примеру, на базе Raspberry Pi) для управления умным домом.
Они меньше подвержены взломам и глубже настраиваются.

Не покупайте китайский ноунейм, особенно устройства для обеспечения безопасности: умные замки, IP-камеры и тому подобное.
Конечно, такие гаджеты дешевле, но взломать их – раз плюнуть.
Да и обновления прошивок обычно не дождешься.
Установите фильтрацию по региону для доступа в вашу домашнюю сеть.
Диапазоны IP-адресов по городам доступны, например, здесь.

Наконец, шифруйте трафик внутри домашней сети.
Активируйте на роутере WPA/WPA2 – Personal, используйте безопасное соединение.

Бонус: взломать могут даже случайно

Ваши нюдсы в режиме LIVE. Как ломают умный дом, даже камеру и розетку
Российская разработчица Анна Просветова нашла дыру в умных кормушках для животных Furrytail Pet Smart Feeder, которую продавали на платформе Xiaomi Youpin.
Она изучала API системы и случайно поняла, как получить доступ ко всем таким кормушкам на планете.

И это реально опасно!
Во-первых, дыра позволяет получить данные о Wi-Fi-сетях владельцев кормушек.
И видеть, сколько в каждой кормушке еды.
Во-вторых, хакер может настроить расписание отдельной кормушки или запустить скрипт для всех кормушек сразу, чтобы как следует отсыпать еды всем собачкам и котикам.
Или, наоборот, удалить расписание и лишить питомцев обеда.
Так что некоторые коты и собаки могут не дождаться своих владельцев из долгих командировок…

Наконец, можно заставить кормушку скачать и установить прошивку-пустышку.
После этого восстановить гаджет за 85 долларов можно будет только в заводских условиях.
Гарантии на софт, как известно, нет нигде.