Как хакеры ломают умный дом, камеры и даже лампочки

Как хакеры ломают умный дом, камеры и даже лампочки


LOCKNET

Умный дом – это технологичная система, которая сама включит отопление к вашему приходу или откроет дверь по отпечатку пальца! Просто мечта гика. Но так ли он безопасен? Одна ошибка, и злоумышленники получат доступ к вашей личной жизни. В сегодняшней статье мы разберем, как обстоят дела с защищённостью гаджетов для умного дома.

В чем вообще проблема?

Устройства умного дома являются узкоспециализированными. Это значит, что умной розетке или термостату явно не нужен мощный процессор, а объем памяти обычно выражается в килобайтах. Соответственно, антивирус или файрволл на такой девайс не установишь.

Вторая проблема – пароли. Практически все IP-камеры и другие гаджеты поставляются со стандартным паролем, который производитель, конечно, просит изменить. Но многие этого не делают.

LOCKNET

Минимальный ущерб от взлома умного дома – возможность хакеров бесплатно пользоваться вашим интернет-подключением. Ну а дальше по нарастающей. Перехват данных внутри сети, в том числе логинов, паролей и так далее. Чувствительная информация, как правило, шифруется браузерами и смартфонами, но уязвимости есть везде.

Другая страшная угроза – умные авто. Если с неконтролируемым повышением температуры в комнате как правило, еще можно что-то сделать, то в случае, если был взломан бортовой компьютер машины, несущейся на скорости, шансов на благополучный исход очень мало

Да и за разблокировку дверей могут вымогать деньги. Особенно если это сопоставимо с ценой нового стекла. 

Как взламывают умные термостаты?

LOCKNET
В качестве примера, давайте возьмем термостат, который работает под управлением ОС на ядре Linux, и не проверяет, какие файлы запускает. Если владелец захочет изменить картинку на дисплее термостата, то вместо изображения может запустить заранее скопированное в память устройства вредоносное ПО

В результате этих манипуляций, хакер может управлять температурой термостата или заблокировать устройство так, что владельцу будет выгоднее заплатить выкуп за разблокировку, чем пытаться противостоять хакеру.

Умные замки тоже под угрозой

LOCKNET

Как правило, умные замки открываются тремя способами

  • Распознают смартфон владельца, подошедшего к двери, по Bluetooth
  • Удаленно – командой в приложении, отправленной через интернет, 
  • Голосовой командой, которую воспринимает голосовой ассистент в смартфоне и передает умному устройству.

Передаваемые данные шифруются, но этого недостаточно. 

К примеру, если ваше основное устройство с которого осуществляется управление умным домом лежит недалеко от запертой двери, ничего не мешает ворам в подъезде сказать: «Привет, Siri. ­Открой дверь!». Умный замок, зная, что владелец (точнее, его гаджет) рядом, без проблем впустит преступников.

Взломать умный замок можно, и если заразить смартфон или планшет вирусом. Вредонос способен перехватить управление замком и сымитировать действие для его открытия.

Домашние интернет-камеры – находка для преступников

LOCKNET

Большая часть моделей IP-камер настраивается очень просто: достаточно всего лишь подключить устройство к домашней сети, а затем зайти в браузере на определенный IP-адрес или установить на смартфон приложение производителя. Более того, большинство камер отправляют в облако незашифрованные запросы.

Однако куда опаснее тот факт, что на многих камерах производитель устанавливает стандартный и/или неизменяемый пароль. В таком случае, зная IP, производителя или модель камеры, хакеру достаточно найти пароль на сайте производителя, чтобы полный доступ к гаджету. 

Но есть и относительно хорошая новость. Вашу IP-камеру взломают скорее, не чтобы шпионить за вами, а чтобы DDoS-ить популярные ресурсы или майнить криптовалюту.

Даже умные лампочки небезопасны

LOCKNET
Внедрить в домашнюю систему вредонос через лампы тоже можно. Работает это следующим образом: мост связывается с устройствами по закодированному беспроводному стандарту ZigBee, от которого хакеры уже давно получили специальный ключ. Так как устройства внутри сети не контролируют подпись передаваемых данных при обновлении прошивки, можно запустить поддельное обновление.

Разработчики уже закрыли уязвимость и выпустили специальный патч для ПО моста и мобильного приложения. О том, сколько еще подобных дыр в софте, остается только догадываться.

Обязательно подписывайтесь на канал и делитесь моим контентом с друзьями, для меня это будет лучшей поддержкой и мотивацией.


ВАЖНЫЕ ССЫЛКИ:

Мой второй канал LOCKNET | MONEY - ТЫК

Обучающий канал LOCKNET | Обучение - ТЫК

Канал магазина LOCKNET | SHOP - ТЫК

Предыдущие статьи:

Опасность зарядки смартфона в общественных местах

Как в Китае следят за всеми жителями

4 способа стереть себя из интернета

Проверяем Wi-Fi сеть на наличие в ней сторонних подключений


Report Page