Интеллектуально развитые девайсы избавляют нас от бытовой рутины и окружают комфортом. Нам кажется, что техника беспрекословно выполняет все наши поручения, и что она полностью под нашим контролем. Но это только кажется. Практически любой современный девайс можно взломать, завладеть личной информацией и распорядиться ею неприглядным образом. Какие устройства самые уязвимые? Что такого могут сделать хакеры? Как защитить себя и свои данные? Давайте разбираться.
За кем следит Большой Брат?
Отечественные специалисты в области информационных технологий изучили статистику и рассказали, какие устройства особенно привлекательны для хакеров. Первое место заняли IP-камеры видеонаблюдения. Обычно их владельцы просматривают трансляцию в текущем режиме через фирменное приложение. Но не все в курсе, что к камере можно подключиться через любое стороннее приложение, поддерживающее данную функцию.
Чтобы провернуть такую несложную операцию, достаточно ввести IP-адрес устройства, логин и пароль. Раздобыть последние два вообще не представляет особых трудностей. Большинство пользователей не заморачивается на этот счет и использует логин и пароль по умолчанию, вроде admin 12345 или очень похожие комбинации. А кто-то вообще легкомысленно предпочитает обходиться без них.
Гораздо опаснее то, что виртуальные взломщики за последние годы поднаторели в вычислении IP-адресов. Для этого они используют специальные онлайн-сервисы или приложения, которые перебирают сотни тысяч IP-адресов в поисках необходимого. А поскольку они имеют географическую привязку, несложно настроить приложение соответствующим образом и сузить круг поиска до отдельно взятого города и даже района. Все остальное — дело техники и опытности хакера.
Болтун — находка для хакера
Почетное второе место в списке самых уязвимых гаджетов занимают умные колонки, которые сегодня есть практически у всех. Ученые из Мичиганского университета и Университета электросвязи в Токио опытным путем установили, что такое устройство можно сбить с толку с помощью обычной лазерной указки. Проецируемый ею луч воздействует особым образом на встроенные в корпус электромеханические микрофоны. В результате колонка начинает воспринимать световые команды как голосовые и послушно открывает двери, включает музыку и даже может совершать покупки через интернет.
Главное, о чем следует помнить: смарт-колонки довольно часто используют в качестве голосового интерфейса для управления системой «Умный дом». И если злоумышленник ее взломает, то автоматически получит доступ к управлению всеми системами жилища. Не говоря уже о том, что колонка хранит в памяти ценную конфиденциальную информацию. Например, полные данные банковских карт, посредством которых пользователь совершает те же покупки на разных сайтах или оплачивает ежемесячные подписки.
Да будет свет… или не будет
На третье место эксперты поставили умные розетки и лампочки. Эти устройства тоже интегрированы в систему «Умный дом» и в основном отвечают за включение и выключение света и техники в помещениях. Главная их миссия сводится к оптимизации потребления электроэнергии и экономии на коммунальных платежах. Умные лампочки вдобавок умеют менять цвета, подбирать оптимальный режим освещения в зависимости от времени суток, а еще ласково будить по утрам.
Где же тогда кроется подвох, и чем эти безобидные устройства могут помочь хакерам? Дело в том, что их выпуск сейчас поставлен на поток, и производители среднего ценового сегмента стремятся переманить покупателя за счет привлекательной цены. А для этого сильно экономят на «начинке» и программном обеспечении. У многих умных лампочек и розеток стоят давно устаревшие протоколы и стандарты для обмена данными с контроллером. Одна из самых типичных уязвимостей заключается в том, что параметры подключения к сети хранятся в памяти устройства и открытом виде. И если они каким-либо способом попадут к злоумышленникам, те смогут без помех получить доступ ко всей домашней сети Wi-Fi, в том числе любым подключенным к ней устройствам.
Засланный казачок
Сложно поверить, но даже робот-пылесос несет в себе потенциальную угрозу нашей безопасности, хотя в рейтинг специалистов еще не попал. Прежде всего, он может поделиться с хакерами довольно подробным планом квартиры или дома, где исправно убирается изо дня в день. Нередко умный пылесос хранит в памяти параметры домашней сети, опять же, в незашифрованном виде.
В 2020 году много шума наделали фотографии, которые снял… пылесос iRobot Roomba J7. На одном из снимков можно было увидеть сидящую на унитазе женщину, а на другом — лицо ребенка крупным планом. Разработчики компании оправдывались тем, что фото действительно выполнил их робот-пылесос, но это была модифицированная модель, еще не поступившая в продажу. Девайс отправили на закрытое тестирование, и участники были полностью проинформированы обо всех его функциях. Скандал через некоторое время замяли, но вопрос о том, как именно фото утекли в сеть, остался открытым.
Некоторые эксперты утверждают, что из робота-пылесоса можно сделать подслушивающее устройство. Теоретически, он может перехватить звуковые дорожки наших разговоров посредством лазерных датчиков (лидаров). В упрощенном виде это выглядит так. Звуковые волны натыкаются на разные препятствия в помещении и вызывают в них незаметные глазу колебания. А если они столкнутся с лазерным лучом, то спровоцируют незначительные его отклонения — вот по ним-то можно будет восстановить звуковые волны. Спешим всех успокоить: пока что это лишь гипотеза, требующая создания целой хитроумной программы для распознавания колебаний лазерного луча. И если она будет создана, то явно не в скором будущем.
Восстание машин началось?
Еще одна любопытная новость разлетелась по сети этой зимой. По сообщениям швейцарского подразделения компании Fortinet, специализирующейся на кибербезопасности, хакерам удалось взломать почти три миллиона… умных зубных щеток. Они ловко объединили их в ботнет (единую контролируемую компьютерную сеть) и устроили мощную DDoS-атаку на сайт одной крупной коммерческой компании. Сайт рухнул буквально за несколько минут, а владельцы понесли убытки, исчисляемые миллионами евро.
Как такое стало возможным? Главная уязвимость щеток скрывалась в плохо продуманной с точки зрения безопасности операционной системе. Хотя вряд ли разработчики могли себе представить, что их продукт будут использовать в таких целях. Созданная операционка нужна была для того, чтобы мониторить динамику улучшения состояния зубов и повседневные привычки пользователей относительно гигиены полости рта. Однако злоумышленникам удалось заразить миллионы зубных щеток вирусной программой, что и позволило превратить их в ботнет.
Впрочем, нашлись эксперты, более чем скептически оценившие все произошедшее. По их словам, такой инцидент маловероятен в современных реалиях и больше походит на гипотетически смоделированный сценарий. А вся поднятая шумиха в интернете — всего лишь попытка получить широкий резонанс и бесплатную рекламу.
Защити себя сам
Хакеры не дремлют и с достойной восхищения изобретательностью выискивают уязвимости в самых разных системах. Но это вовсе не значит, что нужно пренебрегать простейшими правилами цифровой безопасности.
Одно из самых главных и очевидных — регулярно скачивать обновления для программного обеспечения смартфонов, планшетов, компьютеров и любых других часто используемых устройств. Многие попросту ленятся это делать или вообще пренебрегают данной мерой, но эффективнее пока что ничего не придумали.
Второе действенное и не менее банальное правило для защиты собственных данных — придумывать уникальные и максимально надежные пароли. Чем сложнее получится у вас комбинация, тем меньше шансов у хакера ее вычислить. Более того, эксперты рекомендуют менять все пароли с определенной периодичностью, например, раз в три месяца. А если вы подозреваете, что были предприняты попытки вас взломать, рекомендуется обновить пароль как можно скорее.
Важно помнить, что самой легкой мишенью для злоумышленников являются устройства, подключенные к беспроводной сети с использованием стандартных протоколов Wi-Fi или Bluetooth. Что касается проводной локальной сети, то удаленно взломать ее невозможно. Злоумышленнику придется пройти настоящую шпионскую миссию, то есть физически проникнуть в зону распространения сигнала с соответствующими «инструментами». Поэтому если располагаете особо ценными данными и хотите защитить их со стопроцентной гарантией, надежнее всего использовать именно локальную проводную сеть.
Материал составлен редакцией Tostr
Читайте также:
Понравилась статья? Поставь палец вверх и не забудь подписаться на наш канал. Мы знаем всё про дом и технику для него!
Подписывайтесь на наши соцсети — там много интересного ;)
- Вконтакте — https://vk.com/tostr
- Одноклассники — https://ok.ru/tostr
- Телеграм — https://t.me/tostr_ru
- Наш сайт — https://tostr.ru
- Дзен — https://dzen.ru/tostr