Как противостоять «умным» системам автомобильного взлома - Журнал Автомобилиста
Art-lg.ru

Журнал Автомобилиста
5 просмотров
Рейтинг статьи
1 звезда2 звезды3 звезды4 звезды5 звезд
Загрузка...

Безопасность Интернета вещей: как можно взломать умный дом

Безопасность Интернета вещей: как можно взломать умный дом?

По данным аналитической компании IDC, рынок устройств для «умного» дома будет ежегодно расти на 16,9%. К 2023 году их количество достигнет 1,6 млрд. Прогноз вполне может соответствовать реальности, ведь интерес пользователей к домашним умным гаджетам и Интернету вещей не ослабевает. Новые умные устройства постепенно заменяют обычную бытовую технику либо позволяют значительно расширить её возможности. При этом, далеко не все владельцы смарт-устройств знают достаточно о том, как работает интернет вещей, и о проблемах, которые могут возникнуть при его использовании. А где есть проблемы безопасности, там обычно появляются и киберугрозы. О них и расскажем далее.

К счастью, в реальной жизни киберпреступники работают не так быстро, как в фильмах: за пару часов системы обычно не взламываются. На одни только исследования и оценку безопасности, например, маршрутизаторов у хакеров могут уйти недели. Но итогом этих недель станет тот самый день, когда они определят наиболее выгодные векторы атаки и смогут взломать недостаточно защищённые устройства умного дома. Далее, мы рассмотрим возможные риски и покажем конкретные примеры того, как умные гаджеты из полезных превращаются во вредные и даже опасные.

Умные устройства и риски

На рисунке ниже вы видите примеры бытовой техники и гаджетов, которые часто можно встретить в современных домах, и которые хакеры могут выбрать для осуществления своих атак.

Например, умный холодильник может самостоятельно заказывать еду через интернет, если запасы каких-либо продуктов подходят к концу. Если его взломать, киберпреступники могут опустошить семейный бюджет, бесконечно заказывая продукты из магазина, или повысить температуру до такой степени, что еда в холодильнике испортится.

Умный унитаз Kohler Numi

Умный туалет подстраивает температуру и давление воды под предпочтения пользователей и умеет экономить воду. Если его взломают, вместо экономии владельцы рискуют получить огромный счёт за постоянно работающий слив.

Умные игрушки помогают воспитывать и обучать детей и часто оборудованы веб-камерами и микрофонами, чтобы родители могли присматривать за ребёнком даже с работы. Взломанная игрушка может передавать запись голосов и видео злоумышленникам или станет удобной точкой входа в домашнюю сеть.

Домашний шлюз служит для связи между различными умными устройствами и позволяет управлять ими или подключаться к интернету. В случае взлома он может загружать на гаджеты вредоносное ПО, пересылать киберпреступникам учётные данные владельцев и перенаправлять запросы устройств на подконтрольные хакерам ресурсы.

На первый взгляд кажется, что большая часть подобных атак может нанести минимальный вред, но смысл уязвимостей в том, что киберпреступники чаще всего используют их в связке, а не по отдельности. Ведь среди уязвимых для взлома устройств есть как умные пылесосы, которые создают собственные карты помещений, так и умные замки, которые могут пустить хакеров в эти помещения…

Последствия атаки

Рассмотрим пример с пылесосом более подробно. Владельцы считают, что он подключен только к домашней сети, и не особо задумываются о безопасности этого устройства. Но протоколы UPnP позволяют пылесосу подключаться к домашнему роутеру, значит, у хакеров есть вектор атаки. После взлома пылесоса они получают доступ к созданным прибором картам и/или возможность взломать другие умные устройства в доме, например, видеокамеры. Запустив голосовой модуль умной игрушки, они отвлекают владельцев, отключают систему безопасности, взломав умный замок и входят в помещение. При желании злоумышленники могут использовать эти же замки, чтобы запереть хозяев в одной из комнат или отключить все лампочки в квартире.

Вот готовый сценарий взлома и проникновения, но ведь вместо физического проникновения в квартиру злоумышленники могут просто следить за владельцами и собирать информацию. Постепенно они будут взламывать их устройства и учётные записи, получая всё больше данных. Их в свою очередь можно будет использовать для кражи средств со счетов или шантажа.

В основном сценарии атак (и их цели) можно разделить на несколько категорий:

  • получение денег;
  • создание хабов для майнинга криптовалюты;
  • проведение DoS- и DDoS-атак с помощью взломанного оборудования;
  • создание ботнета;
  • кража финансовой и личной информации;
  • уничтожение «умных» устройств;
  • разрушение собственности и запугивание;
  • отправка ложных сообщений и недостоверной информации;
  • запуск ложных срабатываний сигнализации.

Векторы атаки на IoT-устройство

Что позволяет хакерам взламывать умные устройства? В первую очередь — недостаточный уровень безопасности «из коробки». То есть отсутствие механизмов защиты у самих устройств, о которых стоило бы подумать разработчикам. Второй причиной можно назвать действия пользователей, которые заботятся о собственном комфорте, а не о безопасности. Например, оставляя пароли по умолчанию или отключая часть механизмов аутентификации.

При этом, практически любое устройство на рынке можно разобрать и получить доступ к отладочному порту, после чего хакеры могут начать поиск «вшитых» паролей и ключей шифрования, бэкдоров и уязвимостей прошивки. Также поиск уязвимостей возможен непосредственно на уровне ОС и приложений, веб-интерфейса, политик и протоколов передачи данных.

Читать еще:  Что делать в случае ДТП за границей

Способы защиты умных устройств

Первым и основным инструментом, который поможет защитить умный дом от вторжения, должны стать знания. Вот пять вопросов, ответы на которые пользователь должен получить в первую очередь:

  1. Какие умные устройства есть в доме?
  2. Есть ли у них уязвимости?
  3. Можно ли эти уязвимости устранить патчами и новыми версиями прошивки?
  4. Правильно ли настроены устройства и их система безопасности?
  5. Как много времени (и средств) уйдёт на замену устройств, безопасность которых обеспечить не удаётся?

Чтобы ответить на них, пользователю необходимо провести инвентаризацию всех умных устройств. Внимательно изучить руководства пользователя и ознакомиться с настройками. Сменить все пароли по умолчанию, просмотреть базы уязвимостей, доступные в сети и обновить прошивки до последней версии и (в случае, если таких прошивок нет). Определить, можно ли такие устройства защитить от атак при помощи правильно настроенного домашнего шлюза. Особо важные или уязвимые устройства стоит полностью изолировать от сети, чтобы они не послужили удобными векторами атаки для хакеров, дав доступ к другим элементам «умного» дома. Также рекомендуется использовать комплексное ПО для защиты, например, Trend Micro HouseCall for Home Networks, которое умеет самостоятельно сканировать домашнюю сеть на наличие уязвимостей и предлагать способы их устранения, чтобы освободить пользователя от большей части «ручного» труда.

В итоге

Люди, живущие в умных домах, должны знать о них как можно больше. Особенно это касается понимания того, как работают различные гаджеты. Знание их уязвимостей и «нормального поведения» в сочетании с правильными настройками безопасности поможет защитить дом от атак хакеров. С каждым годом на рынке появляется всё больше умных устройств, а значит, и векторов атаки. В таких условиях комплексный подход к обеспечению безопасности дома и следование простым правилам, описанным в этой статье, поможет пользователям без лишнего риска наслаждаться всеми преимуществами новых технологий и интернета вещей.

По материалам компании Trend Micro

Наказание по Уголовному кодексу за попытку угона автомобиля

Угон автомобиля на сегодняшний день – не редкость.

При этом под действие соответствующих статьей УК РФ также подпадают:

  1. троллейбусы.
  2. мотоциклы;
  3. трактора;
  4. бульдозеры;
  5. мопеды;

Перечень транспортных средств достаточно обширный, он не ограничивается одними автомобилями. Так же в него включаются водные и воздушные транспортные средства, подвижные железнодорожные составы.

Субъективной стороной угона является наличие прямого умысла у лица, пытающегося завладеть транспортным средством.

Спецслужбы обеспокоены угрозой хакерских атак на автомобили

Следует понимать, что хакерские атаки на машины могут привести не только к авариям. Хакеры террористических организаций могут взламывать автомобили важных лиц государств и совершать различные террористические акции. А это уже удар по государственной безопасности.

Именно поэтому ФБР США официально заявило о высокой степени угрозы хакерских атак на автомобили. Организация предупредила всех автовладельцев о растущей угрозе взлома электроники их машин. Результаты таких взломов могут быть разными:

  • отключение электроники;
  • перехват управления;
  • отказ тормозов;
  • отключение мотора при управлении машиной.

Как сообщили в ФБР, хакерские атаки на автомобили могут осуществляться с помощью смартфонов либо планшетов, с применением функций систем беспроводного управления либо при подключении устройств к диагностическому порту машины.

Если проблемой компьютерного взлома заинтересовалась такая служба, как ФБР, то она (проблема) поистине серьезна и ее нужно решать.

Киберпреступность наносит вред мировой экономике на суму 500 млрд. евро ежегодно. Большие автопроизводители выделяют огромные бюджеты на инновации и борьбу с хакерами, пытаясь защитить свои машины от взлома.

Когда мне поменяют счетчик на умный?

Смена привычных счетчиков на умные в обязательном порядке начнется с 1 января 2022 года, до этого компания может установить вам обычный прибор учета. Новинка в первую очередь появится в новостройках, жители которых только подключаются к электросетям. Остальные получат оборудование по мере выхода из строя старого или истечения его межповерочного интервала.

Закончить переход от простых счетчиков к умным планируется за 15 лет. А это значит — не надо верить людям, которые говорят вам, что счетчик нужно менять срочно, а не то будет штраф. Никакой срочности. И штрафов тоже.

Архитектура: CAN-шина, блоки ECU и прочее

Начнем с архитектуры. Бортовой компьютер современного автомобиля на самом деле не существует как единое целое. Вместо него мы имеем совокупность электронных блоков управления (Electronic control unit, ECU), соединенных в сеть. С конца восьмидесятых годов и до сегодняшнего дня базовым стандартом этой сети остается так называемая CAN-шина. То есть куски витой пары, которым все блоки ECU передают сообщения одинакового формата.

Читать еще:  Нужно ли прощать АвтоВАЗу многомиллионные долги

На самом деле все, конечно, немного сложнее. Шина может быть не одна, а несколько — например, для более важных устройств с повышенным быстродействием и для второстепенных. В таком случае между шинами существует какой-нибудь «мост». А в своей платформе электромобилей MEB автоконцерн Volkswagen и вовсе отказывается от архитектуры на основе CAN-шины и будет использовать вместо нее бортовой Ethernet — и единую операционную систему на основе Android.

Подробнее о формате обмена данными и об устройстве CAN-шины можно прочесть в Википедии А если хочется действительно подробно изучить вопрос, то в открытом доступе есть хорошая книга от большого специалиста.

Нам же пока важно то, что, каким бы «умным» ни был современный автомобиль, в основе лежит та же самая шина. А значит, по-прежнему актуальна ее принципиально неустранимая уязвимость: получив доступ к CAN (например, подключившись к диагностическому разъему или поставив на шину сниффер), мы получаем доступ ко всей передаваемой информации. Со всеми вытекающими последствиями.

И если мы сможем передать какому-то из блоков ECU свой сигнал, то он послушно выполнит команду. Если это будет блок управления кондиционером, еще не так страшно. А если блок управления тормозами или двигателем? В соответствии с принципом «ломать не строить» (или Garbage in, garbage out — «мусор на входе, мусор на выходе») одна-единственная неправильная команда, поступившая в момент напряженного обгона с выездом на встречную полосу, может привести к печальным последствиям и громким газетным заголовкам.

«Тесла» сбилась с курса и оказалась в глухом и унылом месте — не по своей воле, конечно

Впрочем, дела не настолько плохи. Производители не дураки и вполне в состоянии встроить элементы защиты в каждый конкретный блок ECU. Он может отказаться принимать команду, если в ней нет правильной контрольной суммы или если она будет не соответствовать каким-то дополнительным условиям. Очень часто притвориться помощником при парковке можно, только если машина едет задним ходом и не быстрее пяти километров в час, — при других условиях его сигналы будут проигнорированы.

Кроме того, сообщения в CAN-шине — это команды настолько низкоуровневые, что их можно сравнить с машинным кодом. Чтобы понять, что означает последовательность битов, придется долго читать технические инструкции производителя или проводить натурные эксперименты на настоящем автомобиле — или, на безрыбье, на отдельных блоках ECU.

Ученые вступают в бой

Получается интересная ситуация: на теоретическом уровне взломать автомобиль очень просто, но на практическом понадобится много скрупулезной подготовки. И как-то так вышло, что долгое время этим занимались в основном люди, держащиеся в тени и имеющие сугубо корыстные интересы — не получить контроль над электроникой автомашины, а получить саму автомашину в свои руки.

Только в 2010 году об этой теме заговорили всерьез. На посвященном безопасности симпозиуме Института инженеров электротехники и электроники (IEEE) был представлен доклад инженеров-компьютерщиков из университетов Сан-Диего и Вашингтона.

Они описали множество чрезвычайно интересных особенностей автомобилей как компьютерных систем. В основном эти особенности проистекали из того, что в индустрии много внимания уделяется безопасности при штатном использовании и чрезвычайных ситуациях, но мало — защищенности от целенаправленной атаки на электронные системы автомобиля.

Например, чтобы при аварии двери автомобиля не оказались запертыми, низкоприоритетная сеть, куда был включен блок управления центральным замком, имела «мостовую» связь с высокоприоритетной сетью, в которой были датчики состояния всего автомобиля и блоки разнообразных систем — «помощников» водителя. А продвинутые телематические системы собирали показания множества датчиков и по сотовой связи отправляли их в сервисные центры — чтобы автомобиль заранее мог подсказать владельцу, что скоро настанет пора заглянуть в автосервис, или самостоятельно звонил 911 в случае аварии. Более того, в ту же систему могло быть включено и противоугонное устройство — позволяющее на расстоянии заблокировать двигатель машины.

Еще пару строк об архитектуре: в современных автомобилях почти всегда есть специальный диагностический разъем OBD-II и специальный диагностический режим, предназначенный для автомехаников. И чтобы в любом автосервисе в любой глуши специалист имел возможность «подебажить» машину, доступ к этому режиму, по сути, предоставляется. через доступ к разъему. Да, именно так. Практически логин root, пароль password. На использовании этого режима основаны многие примеры из этой статьи.

Что же именно сделала эта команда исследователей? Для начала они написали программу CARSHARK — гибкий инструмент для анализа и внедрения сообщений в CAN-шине. Дальше открываются широкие возможности. Не вдаваясь особенно глубоко в технические подробности, скажем только, что те блоки ECU, в которых была встроена аутентификация, были защищены всего лишь 16-битным ключом. Такую защиту получится обойти методом перебора за несколько дней. После этого можно, например, «перепрошить» ECU — и тогда уже твори что угодно.

Читать еще:  Как выбрать хорошие тормозные шланги

Нанести существенный вред можно и просто устроив классическую DoS-атаку: перегруженная бессмысленными сообщениями система становилась неработоспособной. Но можно было и поиграть в героя фильмов про хакеров. Например, в качестве простой и убедительной демонстрации своих сил исследователи написали «демовирус самоуничтожения»: после его запуска машина выводила на спидометр обратный отсчет от шестидесяти, в такт уходящим секундам мигала поворотниками и сигналила, а потом намертво глушила двигатель и блокировала замки, оставляя на спидометре надпись PWNED.

Еще более коварный подход, который продемонстрировали исследователи, — загрузка вредоносного кода в оперативную память телематической системы (внутри которой была полноценная ОС на базе Unix). Они сделали так, чтобы код срабатывал по триггеру (например, разгону до определенной скорости) и перезагружал систему после срабатывания, удаляя себя оттуда. Идеальное преступление!

PWNED!

Но на этом исследователи не остановились. В следующем, 2011 году они представили новый доклад (PDF), в котором рассматривали уже не то, что может сделать с системой злоумышленник, получив к ней доступ, — а то, как именно он может этот доступ получить.

Повод задуматься

В 2011 году исследователи отмечали в качестве уже реального вектора атаки компьютеры, к которым в автосервисах подключают автомобили, — они используют Windows и часто нуждаются в доступе к интернету. А в качестве теоретического, возможного в будущем — оборудованные на зарядных станциях для электромобилей «умные» зарядки, по которым идет не только ток высокой силы, но и информация.

В отличие от их предыдущего весьма конкретного доклада этот читается скорее как захватывающее повествование о высотах и провалах инженерного искусства. Чего стоит только музыкальный трек в формате WMA, который на компьютере проигрывается как обычная музыка, но на автомобильном плеере отправляет вредоносные пакеты в CAN-шину. Или рассуждения о том, как именно можно подсоединиться к машине по Bluetooth или через телематическую систему с подключением к сотовой связи.

Иными словами, в этом докладе исследователи скорее указывали на потенциальные угрозы, напоминающие сценарии фильмов про хакеров, — с той оговоркой, что они действительно все это проделали в лабораторных условиях, а не просто предположили, что такие вещи могут произойти.

Можем ли мы противостоять?

На данный момент взлом автомобильных систем исследовали только ученые, но чиновники также знают о потенциальных угрозах.

В ответ на исследование Счетной палаты США представители Управления транспорта начали разработку законопроектов о кибербезопасности, которые должны быть обнародованы в скором времени. На данный момент существует политика правительства касательно автоматизированных машин. Согласно документу, производители машин должны разработать системы для быстрого обнаружения и восстановления функций подключенных машин, а также уведомлять правительство о возможных угрозах кибербезопасности.

Уже сегодня существуют компании, выявляющие потенциальные проблемы. Так, Центр анализа и обмена информацией о транспорте (Auto-ISAC), с которым сотрудничают главные производители и поставщики машин, уведомил о более чем 30 угрозах.

В июле центр опубликовал советы для производителей и поставщиков автомобилей. В документе признается тот факт, что создание машины без каких-либо рисков невозможно, поэтому необходимо проводить соответствующий анализ угроз. Но на данный момент практически все производители машин не имеют такой возможности.

Кроме того, Джош Корман опубликовал программу кибербезопасности автомобилей. Автор рекомендует разработать метод вещественного доказательства наподобие черного ящика, который проследит за попытками хакеров проникнуть в систему транспортного средства.

Но создать подобное устройство записи данных нелегко. «В первую очередь хакеры удаляют данные, чтобы скрыть свои следы, – говорит Корман. – Поэтому создание подобного устройства требует больших усилий».

FaceDancer21

Цена: 85 долларов Официальный сайт

Устройство FaceDancer21 — это обязательный инструмент для тестировщика платежных терминалов. С его помощью можно проделывать следующие вещи.

  1. Эмулировать разные USB-устройства. Можно, например, создать устройство с определенным ID и обойти список разрешенных подключаемых устройств.
  2. Определять, какие типы устройств поддерживает порт USB. Полезно при работе с банкоматами и беспроводными зарядками (в случае, если беспроводная зарядка — порт небольшого компьютера).
  3. Фаззить: удобно для поиска 0day в драйверах USB.
  4. Взаимодействовать по USB, используя библиотеку на Python.

В связи с тем что плата открытая, цена ее варьируется в зависимости от жадности производителя.

Заключение.

Система умного дома предоставляет своему владельцу массу преимуществ, от комфорта до безопасности, а сценарии и количество режимов функционирования системы ограничиваются только фантазией и финансовыми возможностями. Нет необходимости сразу покупать комплект на всю квартиру. Система очень гибкая, и дает возможность собирать комплект постепенно шаг за шагом. Сегодня вам понадобилась система видеонаблюдения, а завтра вы можете докупить умную розетку и управлять бытовыми приборами. Система не имеет абонентской платы, поэтому вы платите только один раз.

Ссылка на основную публикацию
ВсеИнструменты
Adblock
detector