Исследователи из Университета штата Северная Каролина выявили уязвимости в компонентах «умного дома», основанного на технологиях “интернета вещей”(IoT), которые позволяют третьим сторонам прерывать и подменять обмен информацией между связанными устройствами. Уязвимости могут быть использованы для того, чтобы системы безопасности не сигнализировали о взломе или, например, чтобы прерывать передачу видео к регистратору или монитору для сокрытия преступления и личности преступников.
«Устройства IoT становятся все более распространенными, и можно ожидать, что они могут внести свой вклад в нашу безопасность – как положительный, так и отрицательный», – говорит Уильям Энк, соавтор статьи об открытии и доцент кафедры компьютерных наук в NC State. «Мы обнаружили, что в конструкции этих устройств есть существенные недостатки, которые могут помешать компонентам системы, к примеру, тревожным датчикам уведомлять домовладельцев о проникновении или выполнять другие функции безопасности».
«По сути, устройства спроектированы с учетом того, что беспроводная связь безопасна и не будет нарушена – что не всегда так», – говорит Брэдли Ривз, соавтор статьи и доцент кафедры информатики в NC State. «Однако мы определили потенциальные решения, которые могут устранить эти уязвимости».
В частности, исследователи обнаружили, что если третьи лица могут взломать домашний маршрутизатор – или уже знают пароль – они могут загрузить в маршрутизатор вредоносное ПО подавления сетевого уровня. Вредоносная программа позволяет устройствам загружать свои сигналы, показывая, что компоненты умного дома подключены к сети и функционируют, но блокирует сигналы, связанные с безопасностью, например, когда датчик движения активирован. Эти атаки подавления могут быть сделаны на месте или удаленно.
«Одна из причин, по которой эти атаки настолько проблематичны, заключается в том, что система сообщает домовладельцам, что все в порядке, независимо от того, что на самом деле происходит в доме», – говорит Энк.
Эти атаки подавления сетевого уровня возможны, благодаря тому, что многие устройства IoT используют отличные от других радиосигналы. И решение этой особенности конструкции может указать путь к решению.
«Одним из возможных решений проблемы было бы сделать сигналы датчиков неотличимыми от других сигналов, чтобы вредоносные программы не могли избирательно пропускать сигналы», – говорит Т.Дж. О’Коннор, первый автор статьи и доктор философии. студент в NC State.
«Другой подход – включить больше информации в сигнал обмена», – говорит О’Коннор. «Например, если устройство отправляет три оповещения с датчика движения, последующий сигнал будет включать в себя данные, указывающие, что были отправлены три оповещения датчика. Даже если вредоносная программа подавления сетевого уровня заблокировала сигналы оповещения датчика, система увидит сигнал и будет знать, что три сенсорных оповещения были отправлены, но не получены. Это может затем вызвать системное предупреждение для домовладельцев “.
«Ни одна система не будет идеальной, но, учитывая широкое внедрение устройств IoT, мы считаем важным повысить осведомленность о мерах противодействия, которые разработчики устройств могут использовать для снижения подверженности атакам», – говорит Энк.
Отчет «Ослепленный и запутанный: выявление системных недостатков в телеметрии устройств для Интернета вещей с умным домом» будет представлен на 12-й конференции ACM по безопасности и конфиденциальности в беспроводных и мобильных сетях (WiSec ’19), которая состоится 15-17 мая в Майами, штат Флорида.