Internet of Things: Οι κίνδυνοι των έξυπνων οικιακών συσκευών

28

Το 2014, David Jacoby, ειδικός της Kaspersky Lab, αποφάσισε να ερευνήσει ποιες από τις οικιακές συσκευές του θα μπορούσαν να είναι ευπαθείς σε μια ψηφιακή επίθεση. Στο πλαίσιο του πειράματος του, ανακάλυψε ότι σχεδόν όλες τους ήταν ευάλωτες. Μετά από αυτό, το 2015 μια ομάδα της Kaspersky Lab επανέλαβε το πείραμα με μία μικρή διαφορά: ενώ η έρευνα του David εστιάστηκε κυρίως σε διασυνδεδεμένους server, router και smartTV, η τελευταία έρευνα ήταν επικεντρωμένη στις διάφορες «έξυπνες» συσκευές που είναι διαθέσιμες στην αγορά.

Οι συσκευές που επιλέχθηκαν για το πείραμα ήταν οι ακόλουθες: μια συσκευή USBγια videostreaming, μία IP κάμερα, μία καφετιέρα και ένα σύστημα οικιακής ασφάλειας που ελέγχονται μέσω smartphone. Η έρευνα ανακάλυψε ότι σχεδόν όλες αυτές οι συσκευές περιλάμβαναν τρωτά σημεία.

Κατά τη διάρκεια του πειράματος, μια κάμερα βρεφικής παρακολούθησης επέτρεψε σε έναν χάκερ που χρησιμοποιούσε το ίδιο δίκτυο με τον ιδιοκτήτη να συνδεθεί με την κάμερα, να παρακολουθήσει βίντεο που είχε εγγραφεί σε αυτή και να τρέξει λειτουργίες ήχου στην ίδια την κάμερα. Άλλες κάμερες του ίδιου κατασκευαστή επέτρεψαν στους χάκερ να συλλέξουν τους κωδικούς πρόσβασης των ιδιοκτητών. Επίσης, το πείραμα έδειξε ότι ήταν πιθανό για έναν χάκερ να ανακτήσει τον κωδικό πρόσβασης από την κάμερα και να μεταβάλει κακόβουλα το firmware της.

Όσον αφορά στις έξυπνες καφετιέρες που ελέγχονται μέσω εφαρμογών, δεν είναι καν αναγκαίο για τον χάκερ να βρίσκεται στο ίδιο δίκτυο με το θύμα. Η καφετιέρα που εξετάστηκε κατά τη διάρκεια του πειράματος έστελνε τόσες μη κρυπτογραφημένες πληροφορίες, που ήταν αρκετές για να ανακαλύψει ένας εισβολέας τον κωδικό πρόσβασης για το Wi–Fi δίκτυο του ιδιοκτήτη της.

Κατά την εξέταση οικιακού συστήματος ασφάλειας που ελέγχεται μέσω smartphone, οι ερευνητές της  Kaspersky Lab ανακάλυψαν ότι το λογισμικό του συστήματος είχε απλώς μικρά θέματα και ήταν αρκετά ασφαλές για να αντισταθεί σε μια ψηφιακή επίθεση.  Ευπάθεια όμως εντοπίστηκε σε έναν από τους αισθητήρες που χρησιμοποιούνται από το σύστημα.

Ο αισθητήρας επαφής, ο οποίος έχει σχεδιαστεί για να θέτει σε λειτουργία το συναγερμό όταν ανοίγει μια πόρτα ή ένα παράθυρο, λειτουργεί με τον εντοπισμό ενός μαγνητικού πεδίου που εκπέμπεται από ένα μαγνήτη τοποθετημένο στην πόρτα ή το παράθυρο. Όταν ανοίγει η πόρτα ή το παράθυρο, το μαγνητικό πεδίο εξαφανίζεται, με αποτέλεσμα ο αισθητήρας να στέλνει μηνύματα συναγερμού στο σύστημα. Ωστόσο, αν το μαγνητικό πεδίο παραμένει στη θέση του, δεν θα πρέπει να στέλνονται ειδοποιήσεις συναγερμού.

Κατά τη διάρκεια του πειράματος για το οικιακό σύστημα ασφάλειας, οι ειδικοί της Kaspersky Lab μπόρεσαν να χρησιμοποιήσουν έναν απλό μαγνήτη για να αντικαταστήσουν το μαγνητικό πεδίο του μαγνήτη στο παράθυρο. Αυτό σήμαινε ότι θα μπορούσαν να ανοίξουν και να κλείσουν ένα παράθυρο χωρίς να ενεργοποιηθεί ο συναγερμός. Το μεγάλο πρόβλημα με αυτό το ζήτημα ευπάθειας είναι ότι είναι αδύνατο να διορθωθεί με μια ενημέρωση λογισμικού. Το θέμα έγκειται στον σχεδιασμό του ίδιου του συστήματος ασφάλειας. Το πιο ανησυχητικό είναι ότι οι συσκευές που βασίζονται σε αισθητήρες μαγνητικού πεδίου είναι ένας κοινός τύπος αισθητήρων, που χρησιμοποιείται σε πολλά συστήματα που κυκλοφορούν στην αγορά.

«Το πείραμά μας έδειξε ότι οι περισσότεροι πάροχοι «έξυπνων» συσκευών δίνουν βαρύτητα στο ζήτημα της ψηφιακής ασφάλειας, όταν αναπτύσσουν προϊόντα IoT. Παρόλα αυτά, κάθε συνδεδεμένη και ελεγχόμενη από εφαρμογή συσκευή, είναι σχεδόν βέβαιο ότι θα έχει τουλάχιστον ένα ζήτημα ασφάλειας. Οι εγκληματίες θα μπορούσαν να εκμεταλλευτούν αρκετά από αυτά. Γι’ αυτό το λόγο, είναι σημαντικό όλα αυτά τα θέματα να διορθωθούν – ακόμη κι εκείνα που δεν είναι κρίσιμα. Οι ευπάθειες αυτές πρέπει να διορθώνονται πριν την κυκλοφορία ενός προϊόντος στην αγορά, καθώς μπορεί να είναι πολύ πιο δύσκολο να διορθωθεί ένα πρόβλημα όταν μια συσκευή έχει ήδη πωληθεί σε χιλιάδες ιδιοκτήτες», δήλωσε ο VictorAlyushin, Ερευνητής Ασφάλειας της Kaspersky Lab.

Περισσότερες λεπτομέρειες είναι διαθέσιμες στον ιστότοπο Securelist.com.