Угрозы умных устройств

Угрозы умных устройств

Думаю, многие помнят байку из 2010-ых, когда злоумышленники скомпрометировали сеть одного американского казино через термометр в аквариуме в лобби. Благодаря слабой защите «умного» датчика хакеры получили доступ к внутренней сети и скачали данные о наиболее состоятельных клиентах. Однако подобные истории – не редкость и на сегодняшний день. Я собрала для вас самые любопытные случаи, чтобы предостеречь от базовых ошибок, которые совершают пользователи “Умных домов”.

Для начала дам небольшое техническое погружение в проблему.

Объект атаки: протокол обмена сообщениями с “умным домом”

MQTT (Message Queuing Telemetry Transport) — это облегченный протокол обмена сообщениями, построенный на принципах издатель/подписчик. Он широко применяется в интернете вещей (IoT) и системах автоматизации, включая решения для «умного дома», В архитектуре MQTT центральным элементом является брокер, который выступает в роли хаб-узла для всего обмена данными. Устройства (клиенты) публикуют сообщения на определенные темы или подписываются на них, чтобы получать соответствующую информацию. Например, благодаря брокеру умный чайник присылает вам сообщение о закипании воды, а датчик двери — об ее открытии.

Критический риск безопасности возникает в случаях, когда MQTT-брокер не защищен механизмами аутентификации. Открытый брокер позволяет любому стороннему лицу не только пассивно отслеживать передаваемые данные (включая конфиденциальную информацию о состоянии дома), но и самостоятельно публиковать команды, получая тем самым прямой контроль над подключенными устройствами. Найти такие устройства тоже не представляет проблемы с помощью поисковой системы Shodan.

Shodan представляет собой специализированную поисковую систему, которая индексирует информацию об интернет-устройствах (веб-камерах, маршрутизаторах, серверах, IoT-платформах), делая ее доступной для поиска. Для выявления MQTT-брокеров с отсутствующей аутентификацией можно использовать целевой поисковый запрос. Рассмотрим его структуру на примере:

port:1883 product:MQTT "Connection Code: 0" country:"UA"
  • port:1883 указывает на стандартный порт для незашифрованного соединения MQTT.
  • product:MQTT фильтрует результаты, оставляя устройства, идентифицируемые как MQTT-сервисы.
  • "Connection Code: 0" – это ключевой индикатор успешного подключения к брокеру без предъявления учетных данных (код возврата 0 означает успех).

  • country:"UA" сужает область поиска до географического региона (в данном случае пусть у нас будет Украина).

Рассмотрим практический кейс.

Допустим в результате выполнения запроса (см. выше) был идентифицирован IP-адрес 46.174.120.169, принадлежащий системе “Умного дома”. Анализ данных Shodan выявил следующую конфигурацию:

Угрозы умных устройств

Данная конфигурация демонстрирует прямую угрозу безопасности. Открытый MQTT-брокер на порту 1883 является точкой входа, через которую злоумышленник может получить несанкционированный контроль над всей экосистемой умного дома, управляя через Zigbee2MQTT подключенными датчиками, замками, осветительными приборами и другими устройствами без необходимости взлома веб-интерфейса Home Assistant.

Объект атаки: умные светильники

Выше был разобран протокол MQTT вкупе с Zigbee, и это не единственная уязвимость последнего. Исследователи обнаружили уязвимости в реализации протокола ZigBee, на базе которого разработаны умные лампы Яндекса. Справедливости ради, этот протокол используется и другими известными производителями – Philips Hue, Amazon Echo, Samsung SmartThings и т.п.

Угрозы умных устройств

Суть уязвимости заключается в следующем: злоумышленник по радиоканалу может вынудить устройство оказаться недоступным по отношению к управляющему приложению, после чего подменить ZigBee-сообщения при последующем запуске, чтобы получить контроль над устройством и установить вредоносную прошивку. Описанная уязвимость имеет номер CVE-2020-6007 и, если кратко, приводит к переполнению буфера в куче. В этом случае мост, подключённый к локальной сети, становится точкой входа для перемещения по сети и компрометации устройств в том же Wi-Fi сегменте.

Совет для обхода уязвимости:

  • Покупайте устройства только с прошивкой, выпущенной на рынок не ранее 2021 года, в которых уязвимость уже была исправлена (по заявлению компании это было сделано в 2020 году).

  • Выделяйте IoT-устройства в отдельную VLAN без доступа к корпоративным системам.

Объект атаки: USB-кружка с подогревом

Распространенная проблема USB-устройств заключается в излишнем к ним доверии со стороны операционных систем. Устройство, подключенное через USB, способно достаточно легко замаскироваться под клавиатуру, мышь или геймпад. В качестве инпута оно будет передавать команды, отправленные извне, но не требующие дополнительной аутентификации. Про подобные атаки можно детальнее почитать в рамках тем про BadUSB, Rubber Ducky, аппаратные трояны и т.п.

Суть в том, что в USB-устройствах заранее заложена уязвимость функции Plug-and-Play, из-за которой протокол USB доверяет любому подключаемому устройству, чтобы оно верно его идентифицировало. Зная марку и модель клавиатуры или мыши целевого пользователя можно заменить её на взломанное устройство, которое сообщает ту же информацию. В этом случае компьютер ничего не заметит.

Угрозы умных устройств

Совет для обхода уязвимости:

  • Используйте блокиратор USB-портов (USB дата-брокер), чтобы запретить устройству доступ к отправке команд;

  • Покупайте подогреватели, работающие от сети 220v. Однако не забывайте, что умные розетки, подключенные в Wi-Fi сеть, также потенциально подвержены уязвимости;

  • Пейте кофе быстро, пока он не остыл.

Объект атаки: холодильник

В 2013 году хакеры продемонстрировали, какой ущерб может нанести продуктовой сети атака на обычный холодильник, а точнее на точку коммуникации между поставщиком и заказчиком холодильника. Fazio Mechanical – компания, которая являлась поставщиком отопительного, холодильного и кондиционирующего оборудования для крупных ритейлеров. Она поставила сети магазинов Target холодильное оборудование и сохранила удаленный доступ для обслуживания и биллинга. Через слабо защищенные данные удаленного доступа атакующие попали в сеть Target, развернули малварь на POS-серверах и получили платежные данные 40 миллионов клиентов просто зеркалируя все операции, которые в этот момент совершали покупатели.

Угрозы умных устройств

Этот случай примечателен потому, что удаленный доступ – это не случайная, а достаточно частая практика продовольственных магазинов. В ночное время благодаря низкому трафику (люди почти не открывают холодильники) и более низкой температуре можно запускать оборудование на энергосберегающем режиме. Таким образом бэкдор был необходим самим управляющим магазина, чтобы оперативно менять режим.

Поэтому в данном случае советы для обхода уязвимости следующие:

  • Используйте принцип минимальных привилегий. Запрещайте доступ к биллингу аккаунтам и сервисам, которые не нуждаются в наличии такого доступа.

Кстати, в результате атаки Target понёс колоссальные убытки в более, чем $500 млн. Они ушли на возмещение расходов, связанных с перевыпуском 40 миллионов карт банками, модернизацию POS-терминалов для безопасной обработки чипа и пин-кода, штрафы от платежных систем за несоблюдение PCI, а также прямые расходы на обслуживание клиентов, включая судебные издержки и кредитный мониторинг клиентов, пострадавших от утечки.

Объект атаки: умный чайник

Ещё в 2019 году реверс-инженеры из подкаста Hackable исследовали работу умного чайника с поддержкой Wi-Fi и создали несколько рабочих эксплойтов прямо в процессе подкаста. Самый короткий способ атаки на чайник заключался краже пароля домашней Wi-Fi-сети. Единственный нюанс: злоумышленник должен находиться в зоне действия Wi-Fi.

Технически это выглядело следующим образом:

  • Злоумышленник отправляет чайнику поддельные Wi-Fi-сообщения для деаутентификации в текущей сети

  • Создает поддельную сеть Wi-Fi, имитирующую исходную сеть Wi-Fi, чем вынуждает чайник подключиться к мошеннической сети

  • Подключается к чайнику, используя пароль по умолчанию «000000»

  • Вводит команду для отображения паролей Wi-Fi, сохранённых чайником

  • Подключается к домашней Wi-Fi-сети и имеет возможность атаковать любые устройства в ней, включая перехват и прослушку сетевого трафика на смартфоне или компьютере

Угрозы умных устройств

Совет для обхода уязвимости:

  • Покупайте технику известных производителей, преимущественно европейских. Избегайте покупки умных устройств у менее известных или китайских производителей и подделок, поскольку они вкладывают недостаточно средств в меры безопасности
  • Обновляйте домашнюю технику раз в 2 года по программе трейд-ин, чтобы получить устройство с более совершенной системой защиты

Объект атаки: умные секс-игрушки

В вибраторах моделей We-Vibe Sync и Classic была обнаружена уязвимость в связке мобильного приложения We-Connect и облачного сервиса управления устройством. Через приложение производитель собирал чувствительные данные об использовании устройств: время и частоту включения, режимы вибрации, температуру, и, что особенно печально, привязывал эти метрики к электронной почте пользователя.

Таким образом проблема заключалась не столько в «взломе», сколько в избыточной телеметрии, происходившей без должного уведомления пользователей. В результате производитель имел техническую возможность установить поведенческий профиль человека и сопоставить его с конкретным аккаунтом. Ситуация получила огласку после публичного исследования на DEF CON, что привело к коллективному иску и разбирательству в суде Канады. Компания согласилась выплатить компенсацию в размере почти $4 млн.

Угрозы умных устройств

Совет для обхода уязвимости:

  • Избегайте устройств, которые требуют обязательной регистрации или постоянного облачного подключения для базовых функций, не требующих аутентификации

  • Используйте отдельные аккаунты без реальных персональных данных для управления интимными или медицинскими устройствами

  • Проверяйте настройки приватности приложений (отключайте доступ к геолокации и телеметрии, если это возможно)

Объект атаки: дверной звонок

В 2021 году исследователи выявили критическую уязвимость в платформе Kalay SDK, которая используется в качестве ПО внутри IP-камер, теленянь, дверных звонков и других IoT-устройств с обязательной функцией удалённого доступа. Уязвимость позволяла злоумышленнику, зная идентификатор устройства и используя особенности механики «удалённой перепривязки» соединения, подменить соединение между камерой и облачным сервисом, перехватить поток и получить доступ к аудио/видео в реальном времени. Поскольку Kalay SDK интегрируется в прошивку устройств в качестве компонента, проблема затронула десятки брендов, включая китайских производителей бэби-мониторов и бытовых IP-камер низкой ценовой категории. И это в очередной раз подсвечивает необходимость покупать оригинальное оборудование брендов, зарекомендовавших себя на рынке.

Угрозы умных устройств

Совет по обходу уязвимости:

  • Выбирайте модели камер и умных устройств, где есть подтверждённый процесс обновления прошивки и прозрачный список CVE-исправлений

  • Закрывайте внешний доступ к камерам, например, используя локальный доступ или VPN, а не прямое подключение через облако

  • Выделяйте все IoT-устройства в отдельную VLAN без доступа к личным компьютерам и хранилищам

Объект атаки: кардиостимулятор

В 2017 году FDA (Управление по санитарному надзору за качеством пищевых продуктов и медикаментов) подтвердили наличие уязвимостей в радиочастотном интерфейсе ряда кардиостимуляторов, дефибрилляторов и систем мониторинга глюкозы Abbott. Дело в том, что устройства поддерживают удалённый мониторинг состояния через уязвимые домашние передатчики Merlin@home. Уязвимость заключалась в отсутствии достаточной аутентификации и защите канала связи между имплантом и телеметрическим модулем. При наличии специализированного радиочастотного оборудования, злоумышленник мог отправлять некорректные управляющие последовательности, провоцируя:

  • изменение параметров стимуляции

  • ускоренное истощение батареи

  • некорректную передачу данных врачу

Угрозы умных устройств

Уязвимость была официально признана регуляторами, включая FDA и American Hospital Association, которые инициировали кампанию обновления прошивок устройств и рекомендаций по эксплуатации. Согласно независимым заметкам, в результате кампании Abbott обновила пользовательское соглашение, предупредив пользователей о независящем от компании риске внешнего воздействия на оборудование. Как говорится, предупрежден, значит, вооружен.

Инцидент стал публичным скандалом, поскольку продемонстрировал, что даже жизненно важные медицинские устройства подвержены сетевым рискам и нуждаются в регулярных обновлениях безопасности так же, как смартфоны и компьютеры. При этом бюджеты, выделяемые на их защиту, ощутимо меньше в сравнении с разработками ИТ-гигантов.

В завершении озвучу несколько универсальных правил для защиты, которыми рекомендую пользоваться не дожидаясь публикаций о новых угрозах и взломах “умных” вещей

  • Подключать к сети только необходимые устройства и размещать их за брандмауэром
  • Сегментировать IoT-устройства в отдельную VLAN без доступа к домашним или корпоративным системам
  • Менять пароли по-умолчанию и обновлять прошивки
1
Начать дискуссию