Кажется, еще недавно об Интернете вещей говорили как о чем-то, что нас ждет в будущем. Мы и не заметили, как это будущее наступило. Хотя холодильники так и не научились заказывать еду автоматически, оглядываясь по сторонам, понимаешь, что устройства, имеющие доступ к Интернету, используются повсеместно.
Доступом к Интернету обзавелись телевизоры, радионяни, камеры наблюдения, медиаплееры, жесткие диски, чайники и кофеварки. Насколько хорошо владеть таким зоопарком устройств, каждое из которых так и норовит выйти в Сеть, некоторые пользователи осознали после того, как их домашняя сеть оказалась взломанной. Другие же используют умную технику, даже не замечая, что она выполняет не только их поручения, но и приказы злоумышленников.
Чайники и тостеры
Почему умная техника привлекает злоумышленников? Первая причина: из нее можно добыть пароли к домашней сети. Мы уже рассказывали, как в прошлом году Кен Манро, один из сотрудников компании, работающей в области информационной безопасности, продемонстрировал способ взломать домашнюю сеть через умный чайник iKettle. Все, что потребовалось сделать, — подменить сигнал домашнего роутера своим. После этого из чайника была «выдернута» пара логин-пароль от домашней сети и исследователь получил доступ к данным, передаваемым внутри локальной сети жертвы.
Однако такой подход можно считать целевой атакой (Манро на первых порах хотел составить карту лондонских владельцев iKettle, но впоследствии решил этого не делать). Злоумышленникам гораздо интереснее вычислительный ресурс, который способны предоставить умные устройства. Ведь по сути любой чайник с выходом в Сеть — это пусть и небольшой, но компьютер, а даже такие небольшие вычислительные мощности можно использовать в своих целях. Если 10 тыс. условных чайников сгенерируют по два запроса к указанному злоумышленником сайту, ресурс просто упадет (DDoS-атака).
Видео невидимо
Чайник с доступом к Сети встречается пока редко. Однако в доме полно других устройств, использующих Интернет. К примеру, радионяня с доступом к Сети. Один из первых зафиксированных случаев взлома такого гаджета произошел еще в 2013 году, когда родители обнаружили, что видеокамера с функцией интеркома разговаривает с их ребенком.
Похожие по функциональности на радионяни IP-камеры тоже находятся в зоне риска. Если радионяни зачастую работают, используя сервер производителя, и могут использовать шифрование, то камеры имеют куда большее количество функций, обладая при этом довольно мощным процессором. При этом зачастую такие камеры можно легко найти в Интернете как с помощью привычных поисковиков, так и благодаря специализированным поисковых системам. Причем поиск ведется отнюдь не в ручном режиме.
Этой осенью сотрудники компании Sucuri, специализирующейся на отражении сетевых атак, разбираясь с казалось бы заурядным DDoS, обнаружили, что атакующая ресурс бот-сеть состоит из 25 тыс. узлов, большая часть которых — камеры видеонаблюдения. При этом, как сообщает «Хакер», ситуация может быть связана с обнаруженным ранее бэкдором в прошивке камер одного из крупнейших поставщиков таких устройств — китайской компании TVT, поставляющей на рынок OEM-решения для видеонаблюдения.
Хорошо зарекомендовали себя в бот-сетях офисные принтеры: об их сетевой изоляции редко кто задумывается, а, учитывая тренд миграции офисных приложений в «облака», такие устройства просто обязаны иметь доступ к Сети. Но лучше всего под требования хакеров подпадает домашний маршрутизатор: он всегда в Сети и зачастую имеет стандартные логин-пароль, а его операционная система, в отличие от операционной системы компьютера, обновляется редко. И самое главное, такой гаджет есть практически в каждом доме, их очень много. По оценкам экспертов, счет зараженным маршрутизаторам идет на миллионы.
Телевымогатели
Еще один не очень приятный тренд, отмеченный специалистами, — рост количества умных телевизоров с низким уровнем безопасности: к примеру, обмен данными между устройством и сервером производителя осуществлялся без шифрования, что позволяло подменить обновление ПО и заразить телевизор вирусом. А дальше открывается множество возможностей. Например, злоумышленнику ничего не стоит получить доступ к аутентификационным данным пользователя. А ведь многие видеосерверы, приложения которых установлены на Smart TV, обладают информацией о банковских картах клиента.
Кроме того, эксперты отмечают качественный и количественный рост вредоносных приложений-вымогателей (ransomware). Вирус, попадая на устройство жертвы, блокирует доступ к данным или шифрует их, требуя денег за их разблокировку. В конце прошлого года компания Symantec наглядно продемонстрировала, как именно происходит взлом телевизоров, правда не упоминая марку и модель устройства. Вирус-вымогатель, подсаженный на телевизор, каждые 10 секунд требовал денег за избавление от самого себя, и удалить его было невозможно даже с помощью сброса настроек телевизора к заводским.
Неужели все так плохо?
Можно сказать, что точка невозврата была пройдена в октябре, когда DDoS-атака на DNS-пpовайдера Dyn «выбила» из западного сегмента Сети огромное количество сайтов почти на день. Мусорный трафик генерировали объединенные в бот-сеть камеры, роутеры, тостеры и холодильники. Ситуацию хорошо характеризует эксперимент Эндрю Макгилла, журналиста The Atlantic, который создал эмуляцию умного тостера с целью определить, сколько времени потребуется скриптам злоумышленников, чтобы найти его виртуальный гаджет. Вместо ожидаемых дней хакеры уложились в час — именно через столько произошла первая попытка взлома.
При всем этом можно сказать, что мы находимся в начале пути: умных гаджетов становится все больше, а их разработчики все еще не научились задавать разные пароли по умолчанию для каждого из производимых устройств. Но обвинять во всех бедах производителей нельзя: даже если «железка» требует изменить логин и пароль, установленные по умолчанию, большинство пользователей изменят их на что-то вроде admin/12345. Остается лишь позаботиться о безопасности своих устройств и наблюдать за тем, что будет дальше.
Павел ШОШИН, Banki.ru
Комментарии
Концепция " каждая домохозяйка купит в булочной компьютер" (русский вариант) изначально порочна и небезопасна.
Чтобы ее реализовать нужно по максимуму упростить настройку интернета-домохозяйка не будет разбираться с блокировкой пакетов
Чтобы этого избежать вполне достаточно хотя бы не транслировать в сеть название маршрутизатора. Но тут все хуже некуда Но многие об этом не думают-даже в России подчас открыто висит название маршрутизатора при подключении и все будьто так и надо. чтобы "подменить сигнал" надо чтобы пользователь подключился к не своему устройству . на рабочем месте чтобы кофеварка не угнала пароль следит сисадмин. И угон возможен только при создании полного дубликата устройства Хотя,безусловно в любой системе есть дыры безопасности. И конечно же не стоит совать кредитку в тостер
Статья интересная
Где посмотреть, "висит ли открыто название маршрутизатора при подключении"?
Как отследить момент, когда предлагают подключиться к чужому устройству?
Кол-во линий интернета обязательно совпадает с кол-вом компьютеров?
Если вы видите название точки, то "висит открыто"
Никак, смотрите, куда подключаетесь. Ну или запомните МАС устройства
нет
Берете ноутбук\планшет на котором используете Wi-FI(ноутбук нагляднее). В правом нижнем углу видите значок "лесенка" -"беспроводные подключения"- кликаете мышкой -находите свое подключение и смотрите указано ли модель вашего маршрутизатора, в качестве названия. Название может включать в себя наименование компании -поставщика интернета( провайдера) или название устройства. Пример: используется маршрутизатор модели Zyxel Keenetic Если подключение называется также keenetic ХХХХ , где х номер модели, то есть риск что злоумышленник зная модель получит доступ к сети.особенно если настройки будут по умолчанию типа как купили так и поставили. Решение проблемы- присвоить своему маршрутизатору непонятное название
отследить можно не всегда. У каждого устройства есть обозначения похожее на геометрическую запись буквы цифры парами через двоеточие-называется MAC адрес он есть у каждого ноутбука планшета \современного некнопочного телефона ( указано на наклейке устройства на торце\дне\под батареей. Следует занести эти адреса в маршрутизатор- самим или явно попросить сделать это приглашенного настройщика. Функция называется" список разрешенных адресов". Все Ваши устройства надо добавить в этот список. Только Ваши устройства будут подключаться к Вашей сети-остальные отклонятся.. некоторые маршрутизаторы в своих настройках показывают такие адреса и чужой адрес можно заметить, но не всегда Также надо соблюдать осторожность и внимательно смотреть куда подключаетесь. Чтобы ненароком не подключится к похожей сети
Это очень индивидуально. и ответить нельзя для этого обратитесь к компьютерному специалисту . Может совпадать может не совпадать В общем случае-если работаете с важной информацией-лучше чтобы компьютер был подключен проводом через маршрутизатор чтобы важная информация не летала бы по wi-fi