Горе від розуму: як смарт-девайси здають інформацію про своїх власників

Хакери можуть зламати абсолютно все, починаючи від унітазу і банківських карт і закінчуючи гальмівною системою авто та кардіостимулятором

Світовий ринок «розумних» гаджетів, начебто смарт-годин, фітнес-трекерів і ін., Становить на сьогодні, за оцінкою фахівців, близько $ 14 млрд і в майбутні п'ять років він повинен подвоїтися. Передбачається, що до 2020 р до інтернету буде підключено від 25 до 50 млрд пристроїв, що в кілька разів перевищить населення планети. Звучить вражаюче, але проблема в тому, що такі технології розвиваються набагато швидше, ніж засоби їх захисту. Як показує практика, «розумні» девайси не так розумні, щоб їх неможливо було зламати. А не менше розумні хакери цікавляться не тільки проникненням в мережеві системи якихось глобальних промислових і корпоративних об'єктів, але і підключеними до інтернету смарт-девайсами звичайних користувачів.

Останнім часом кіберзлодії все частіше атакують побутову техніку. Здавалося б, що може трапитися, якщо зламати тривіальну смарт-кавоварку, яка самостійно варить каву, отримуючи сигнал по Мережі? Але якщо зламати гаджет і віддалено його включити, коли в ємності немає води, то станеться загоряння. Те ж саме може статися з будь-якою іншою смарт-начинням.

Інженер компанії Symantecпо розробці програмного забезпечення в області інформаційної безпеки і захисту інформації Кендід Вуіст каже, що сучасне хакерської ПО розвивається так само швидко, як і «розумні» гаджети, і зараз не існує підключеного до Мережі предмета, який неможливо зламати. Експерт продемонстрував чудеса хакерських технологій на сучасних «розумних» телевізорах : Зрозуміло, не повідомляючи, яке саме обладнання він при цьому використовував. Для досвіду Вуіст вибрав модель, що працює на базі останньої версії операційної системи Android, найпоширенішою в системі Smart TV.

Заражена пристрій стало повністю нефункціональним: блокувалися всі функції телевізора, неможливо було виконати скидання до заводських налаштувань, скористатися службою підтримки або зробити будь-які інші операції. Вуіст також говорить, що через телевізор, отримавши доступ до системи WiFi, можна легко зламати всі домашні мережі і знайти будь-яку конфіденційну інформацію. Щоб захиститися від подібних атак, фахівець рекомендує не встановлювати на домашню техніку невідомі додатки і використовувати надійно захищений Wi-Fi або дротове підключення до інтернет.

Менеджер з безпеки компанії Check PointОдеда Вануну додає, що заражений хакерськими програмами телевізор може застосовуватися для Майнінг криптовалюта, а також крадіжки інших даних, якщо до Smart TV підключений аккаунт Google Play
Менеджер з безпеки компанії Check PointОдеда Вануну додає, що заражений хакерськими програмами телевізор може застосовуватися для Майнінг криптовалюта, а також крадіжки інших даних, якщо до Smart TV підключений аккаунт Google Play. Причому встановивши на телевізор спеціальну програму, атакувати техніку можна віддалено. У зоні особливого ризику - пристрої EZCast, здатні перетворювати звичайні телевізори в Smart TV. Вони працюють з власної WiFi-мережею і управляються зі смартфона або ПК. Така технологія зі сфери інтернету речей є однією з найбільш уразливих. Вануну каже, що зараз кіберзлочинці використовують новітні способи злому підключених до мережі пристроїв, тому як підприємствам, так і споживачам необхідно приділити першочергову увагу захисту смарт-систем, тим більше що їх стає все більше.

Багато власників будинків підключають до інтернету не тільки побутову техніку, а й санвузли, які стають частиною системи «розумний дім». Наприклад, якщо мешканці давно не з'являлися в приміщенні, система самостійно відключає воду. А якщо зловмисники зламають Мережа, воду можна направити куди завгодно, затопивши житло.

А недавно хакери з компанії Panasonic показали, як можна зламати «розумний» унітаз. Очолив експеримент Хікохіро Лін розповідає, що проникнути в комп'ютерну систему пристрою вдалося завдяки з'єднанню Bluetooth, яке використовується смарт-унітазом для зв'язку зі смартфоном. Зазвичай виробники, вважаючи, що унітаз нікому не прийде в голову зламати, встановлюють на нього стандартний пароль, який користувач не змінює. Проникнувши в систему унітазу, хакери з Panasonic отримали можливість дистанційно зливати воду, а також керувати іншими системами «розумного будинку», з'єднаними з санвузлом. Експерти стверджують, що потенційну небезпеку становить навіть «розумна» зубна щітка: відстеживши місцезнаходження гаджета, хакери можуть дізнатися, де знаходиться його власник.

У групі ризику також власники авто, які використовують автомобільні додатки для пристроїв Apple і Android, за допомогою яких можна дистанційно керувати машиною
У групі ризику також власники авто, які використовують автомобільні додатки для пристроїв Apple і Android, за допомогою яких можна дистанційно керувати машиною. Такі пропозиції сумісні з моделями KIA, Hyundai, Toyota, Nissan і ін. Багато автовиробників встановлюють програми управління авто на «розумні» годинник, серед них: Porsсhe, BMW, Volkswagen і Hyundai. А більш складні завдання, включаючи подолання ділянок бездоріжжя, вирішують спеціальні програми для смартфонів. Кіберзлочинці можуть легко зламати як смарт-годинник, так і телефон, перехопивши керування автомобілем.

У лютому нинішнього року через фірмове додатки для айфона, хакер зламав Nissan Leaf, отримавши доступ до особистих даних його власника, а також можливість управляти системами машини дистанційно. Те ж саме відбулося і з Jeep Cherokee, у якого на відстані відключили гальма і деактивували рульове управління.

На щорічній азіатській конференції з комп'ютерної та комунікаційної безпеки ASIA CCS'16, яка пройшла в червні, команда американських дослідників з Інституту технологій Стівенса продемонструвала, як популярні гаджети можуть «здати» пін-коди банківських карток їх власників . Як відомо, більшість носяться пристроїв постійно обмінюється інформацією з усіма іншими сполученими з ними пристроями за допомогою Bluetooth. І якщо у хакера є відповідне обладнання і потрібна програма, він може легко перехопити сигнал і вважати секретний код, який набирає користувач. Це довів експеримент за участю 20 добровольців, забезпеченими фітнес-браслетами і «розумними» годинами: вони набирали пін-коди, а фахівці Інституту технологій Стівенса перехоплювали і розшифровували інформацію.

Для цього використовували стандартний джентльменський набір хакера: акселерометр, гіроскоп і магнітометр, які допомагають визначити відстань між клавішами і напрямок руху руки в процесі набору
Для цього використовували стандартний джентльменський набір хакера: акселерометр, гіроскоп і магнітометр, які допомагають визначити відстань між клавішами і напрямок руху руки в процесі набору. На підставі отриманих даних перехоплювачі розробили алгоритм зворотного логічного введення і склали найбільш ймовірні версії кодів. Правильні цифри отримали з точністю близько 80% з першої спроби і до 99% після п'ятої. За словами очолив експеримент професора Ініна Чень з Інституту технологій Стівенса, допомогла хакерам стандартизація більшості клавіатур і те, що всі користувачі в кінці набору цифр натискають enter. При цьому експерт уточнює, що метою проведеного його командою дослідження є не демонстрація уразливості смарт-гаджетів, а прагнення знайти в таких системах найбільш слабкі місця і створити на основі отриманої інформації надійні технології захисту.

До речі, перспективні розробки в цій сфері вже є. так, британські фахівці з Ланкастерського і Манчестерського університетів розробили крихітні ідентифікаційні нанометкі розміром з атом , Які можуть використовуватися як основа надійної системи аутентифікації апаратного і програмного забезпечення. У крихітні шаруваті металеві конструкції включили певні «конструктивні недоліки», унікальні для кожного компонента. Їх неможливо скопіювати, оскільки для цього довелося б заміряти кожен атом. Теоретично такі пристрої можна інтегрувати в комп'ютерні чіпи в процесі їх виробництва. Зараз фахівці працюють над системою зчитування нанометок.

А в компанії з компанії Intrinsic-ID створили заснований на кремнії чіп для банківських карт, який можна використовувати як відбиток пальця. Кожен чіп створюється зі своїми унікальними характеристиками під час його виготовлення і, за словами фахівців, «їх практично неможливо скопіювати». Тобто карти з такими чіпами містять «фізично неклоніруемую функцію» або PUF .

«Підпис» можна прочитати лише при пропущенні електрики через чіп, в чому важлива перевага технології
«Підпис» можна прочитати лише при пропущенні електрики через чіп, в чому важлива перевага технології. Адже, наприклад, смартфони зазвичай захищають за допомогою системи, заснованої на цифрових ключах, які легко скопіювати, навіть коли пристрій вимкнений. А «кремнієві відбитки» тут же безслідно зникають, коли немає струму. Такий засіб захисту вже тестується деякими американськими банками, а також використовується нідерландським виробником напівпровідників - компанією NXP Semiconductors. Але до масового впровадження системи ще далеко: кремнієві чіпи повинні пройти багато тестів на безпеку.
Зрозуміло, що з розвитком інтернету речей проблеми безпеки стають все гостріше і їх необхідно терміново вирішувати. І справа не тільки в тому, що власник «розумного» гаджета може позбутися майна і грошей: під загрозою його життя. Адже якщо так просто вдається вимкнути гальма у машини, чого варто зламати медичний девайс, на кшталт підключеного до мережі кардіостимулятора або пристрою за стеженням своєчасного прийому ліків. Злом такого приладу може за хвилину вбити його власника.

Більше про технології та наукові розробки читайте в рубриці Техно

Більше новин про технології та наукові розробки читайте в рубриці Техно

Більше новин про технології та наукові розробки читайте в рубриці Техно

Більше новин про технології та наукові розробки читайте в рубриці Техно

Здавалося б, що може трапитися, якщо зламати тривіальну смарт-кавоварку, яка самостійно варить каву, отримуючи сигнал по Мережі?
20 лучших книг по саморазвитию личности
В книгах можно найти немало полезных знаний. Вы получаете опыт людей, которые уже разобрались – научились решать проблемы, налаживать отношения, сформулировали свои знания в доступной для всех заинтересованных

Избавление от психологических проблем и саморазвитие. Психологические техники.
Психологические техники – упражнения, которые нацелены на решение той или иной проблемы или для самосовершенствования и саморазвития.   Техника "Линия аксиом" Эта техника подойдет тем людям,

Саморазвитие - скачать бесплатно fb2, txt, читать онлайн
В течение всего пути развития человеческого общества, являясь инструментом для достижения многих целей, важнейшую роль выполняли деньги. Страны с разными культурными и религиозными ценностями, нравами

Рейтинг книг по психологии. Лучшие книги по психологии и саморазвитию
Как говорил Фредерик Перлз, известный психотерапевт и психиатр, желание измениться основывается на неудовлетворенности. Каждая попытка измениться или изменить свое окружение является следствием неудовлетворенности.

5 способов как стать лучше. Саморазвитие человека — Блог Personalitica
Хотите быть ”лучшей версией себя” и двигаться только вперед? Посещать выставки, лекции для саморазвития? Обучиться чему-то новому, развить память и внимание? Освоить графический дизайн или игру на

С чего начать саморазвитие? Одно полезное упражнение
Вы получите ответ на вопрос с чего начать саморазвитие , прочитав данную статью. Здесь я поделюсь с вами методикой, занятия которой будут занимать у вас всего лишь 40 минут в день. Эти занятия будут вашим

Топ-10 лучших книг по саморазвитию – Букля
Одна из ключевых потребностей современного человека – развитие. Мы постоянно стремимся стать лучше и образованнее, превзойти своих коллег и знакомых и уверенно движемся к вершине Олимпа. И если посещение

С чего начать саморазвитие? Список лучших книг по саморазвитию
Необходимость духовного и физического развития сомнений не вызывает. Воспитанием маленьких детей обеспокоены их родители. Человек постарше себя как личность выстраивает сам. Но как правильно организовать

С чего начать саморазвитие? Одно полезное упражнение — Пси-Фактор
Вы получите ответ на вопрос  с чего начать саморазвитие , прочитав данную статью. Здесь я поделюсь с вами методикой, занятия которой будут занимать у вас всего лишь 40 минут в день. Эти занятия будут

Дополнительное образование как источник саморазвития, самоопределения и самореализации личности
Дополнительное образование детей в Оренбуржье стало приоритетным направлением образовательной политики области, неотъемлемой частью учебно-воспитательного процесса всех типов образовательных учреждений,