Что может подвергнуть систему умного дома риску
Перейти к содержимому

Что может подвергнуть систему умного дома риску

  • автор:

XI Международная студенческая научная конференция Студенческий научный форум — 2019

Было проведено исследование модельного «умного» дома, целью которого было выявление основных уязвимостей систем управления.

После проведения множества разнородных атак на устройства этого «умного» дома, были зафиксированы два основных типа уязвимостей: избыточные разрешения и небезопасные сообщения.

По части избыточных разрешений или прав выяснились, что около половины установленных приложений обладают доступом к гораздо большему количеству данных и возможностей, чем это необходимо. Кроме того, при взаимодействии с физическими устройствами приложения обменивались сообщениями , в которых содержались конфиденциальные сведения. Приложение для контроля уровня заряда автоматического замка получало ещё и PIN-код для его разблокировки.

Помимо избыточных разрешений и небезопасных сообщений, вскрылась ещё одна существенная проблема – передача конфиденциальной информации на серверы компаний, занимающихся технической поддержкой этих устройств. Гаджеты отслеживали своих хозяев ежеминутно отправляя информацию об их взаимодействиях с устройствами на сервер.

Часто разработчики оставляют для себя «чёрный ход», который позволяет получить полный доступ или контроль над устройством. Производители оправдываются необходимостью предоставлять техническую поддержку пользователям, однако создание таких уязвимостей противоречат практикам защиты информации и являются самой настоящей уязвимостью. Следовательно, это потенциальная дыра в безопасности всего «умного» дома.

Атаки на «умные» замки

Факт, что закрытую дверь можно открыть не только ключом, а, с помощью кода или Bluetooth-сигнала с телефона, уже не вызывает у нас удивления, и многие уже пользуются такой возможностью.

Несколько лет назад на конференции DEF CON 24 были проведено тестирование шестнадцати моделей смарт-замков. Только четыре смогли устоять перед взломом.

Одни замки передавали пароли доступа открыто, в незашифрованном виде, так что их могли легко перехватить, используя Bluetooth-сниффер. Несколько замков попались на методе повторного воспроизведения: дверью можно было манипулировать при помощи заранее записанных сигналов соответствующих команд.

Актуальным так же становится и взлом умного замка через голосовые команды гаджетов, лежащих не далеко от дверей.

Еще одним сценарием взлома «умных» замков является получение посторонним лицом физического доступа к замку и нажатием кнопок на нём можно произвести авторизацию любых гаджетов.

Замки марки Tapplock, как выяснилось, можно разблокировать и без отпечатка пальца. Коды разблокировки создаются на основании MAC-адреса устройства в сети BLE, а адреса преобразуется с помощью устаревшего алгоритма MD5. Уязвимости MD 5 позволяют получить адрес и хеш для открытия замка.

Атаки на смарт-ТВ

Ещё одной угрозой сохранности персональных данных являются «умные» телевизоры. ПО телевизора куда сложнее, чем у камер или замков.

Злоумышленники могут воспользоваться фишингом: встроенные в ТВ браузеры обычно слабо защищены, и можно подсунуть пользователю поддельные страницы, собирая пароли, информацию о банковских картах и прочие конфиденциальные данные.

Другой, проблемой в безопасности является USB, позволяющий заразить ТВ вирусом.

Информация о просмотрах пользователем передач или посещение сайтов может понадобиться аналитикам крупных корпораций, консалтинговых и рекламных компаний. Поэтому даже производители не пренебрегают возможностью встраивать в свою продукцию приложения для сбора статистики. Проблема заключается в возможности получение данных к злоумышленникам.

Известна история с телевизорами Samsung: пользователи жаловались на то, что встроенная система распознавания голоса позволяет следить за всеми их разговорами.

Выводы и рекомендации по защите

При создании системы «умного» дома стоит быть предельно внимательным к компонентам и их уязвимостям. Все устройства, подключенные к системе, так или иначе подвержены риску взлома. Пользователям таких систем можно посоветовать следующее:

внимательно изучите все возможности устройства;

обновляйте встроенное ПО;

«умное» устройство должно быть защищено от физического доступа посторонних;

используйте сложные пароли .

СПИСОК ИСПОЛЬЗУЕМЫХ ИСТОЧНИКОВ

Байгозин Д. В., Первухин Д. Н., Захарова Г. Б. Разработка принципов интеллектуального управления инженерным оборудованием в системе «умный дом» //Известия Томского политехнического университета. Инжиниринг георесурсов. – 2008. – Т. 313. – №. 5.

Стариковский А. В. и др. Исследование уязвимостей систем умного дома //Спецтехника и связь. – 2012. – №. 2.

Танаджян Е. А., Холодилин Д. Ю., Кривобоков Д. Е. Интеллектуальные системы автоматизации" Умный дом" //Ползуновский альманах Виртуальные и интеллектуальные системы. №. – 2014. – С. 195-197.

Как защитить свой «Умный дом» от атаки?

Читайте о способах защиты системы “Умный дом” от взлома или аттаки. Рассмотрим настройки безопасности домашней сети, правильность подбора паролей и способы безопасного управления системой.

Как защитить свой «Умный дом» от атаки?

  • Введение
  • Начните с обеспечения безопасности своего роутера
  • Используйте уникальные пароли для каждого устройства
  • Включите двухфакторную аутентификацию для всех возможных устройств
  • Регулярно обновляйте прошивку на всех своих устройствах
  • Приобретайте устройства только от известных и доверенных компаний
  • Не управляйте своим «умным домом» из общедоступной сети «Wi-Fi»
  • Заключение
  • Вопросы и ответы
  • Комментарии

Перейти к просмотру

🤖Умная колонка Amazon Echo Dot 3 с голосовым помощником Alexa 🏡💻

Введение

В последнее время, популярность применения умных систем невероятно увеличилась, и реализация данных проектов значительно возросла. Но как следствие таких шагов, значительно растет и риск удаленного взлома или вредоносного воздействия на системы управления. И обеспечить надежный уровень защиты всего комплекса гораздо сложнее, ввиду многочисленности совокупных компонентов системы.

Каждое новое устройство, которое пользователи добавляют в свой «умный дом» представляет собой дополнительный целевой источник потенциального взлома. Но базируясь на нескольких основополагающих принципах, подразумевающих неукоснительное следование предлагаемым решениям, включающих, в том числе, варианты блокировки маршрутизатора и надлежащий контроль за включенными в умную систему устройствами, пользователи смогут защитить свой «умный дом» от нежелательных атак. И далее мы подробнее остановимся на конкретных предложениях.

Начните с обеспечения безопасности своего роутера

Перейти к просмотру

Настройка безопасности роутера в 2019: пароль, WIFI, WPS, фильтрация MAC и IP, удаленный доступ

Большинству устройств умного дома для корректного и правильного функционирования, требуется обеспечить непосредственный доступ к информационной компьютерной сети «Интернет». Не многие устройства (такие как, например, лампы «Z-Wave», оснащенные встроенным чипом и способные полностью управляться с помощью смартфона, планшета или сценария беспроводной сети «Z-Wave») могут подключаться к «Интернету» напрямую, не используя для выхода сетевой разветвитель, концентратор или другие устройства для получения доступа к международной сети. Таким образом, во многих случаях, единственной и наиболее уязвимой точкой потенциального взлома является пользовательский маршрутизатор.

Поэтому повышение уровня безопасности и организация соответствующей степени защиты своего маршрутизатора должны быть для пользователей приоритетным первым шагом. Несмотря на простоту предлагаемых действий, многие пользователи игнорируют или несознательно пропускают данные шаги, тем самым существенно увеличивают потенциальную возможную опасность. Пользователям, в первую очередь, необходимо изменить пароль администратора, используемый для доступа к маршрутизатору, заданный производителем по умолчанию. Всегда используйте сложный пароль, уникальный для вашего «Wi-Fi» роутера. Также следует проверить и обновить прошивку маршрутизатора, если она устарела, и дополнительно включить шифрование. Произвести настройку и изменение сетевых параметров стандартного маршрутизатора пользователи могут через веб-интерфейс роутера (в отличие от «Wi-Fi Mesh» систем, основной принцип организации которых построен на ячеистой основе, позволяя объединять в единый комплекс несколько модулей и ретранслировать сетевой сигнал из нескольких точек). Все что для этого нужно сделать, в сетевом обозревателе ввести «IP-адрес» своего маршрутизатора и войти в панель управления.

Если производитель роутера, которым вы пользуетесь, больше не предлагает новую прошивку, то стоит убедительно задуматься о замене маршрутизатора на более новую и современную модель.

В то время, как для большинства обычных домов необходимость использования «Mesh –маршрутизаторов» отсутствует, стоит отметить, что использование «Wi-Fi Mesh» систем положительно влияет на функционирование «умного дома». Главные преимущества технологии «Wi-Fi Mesh» позволяют пользователям исключать образование так называемых «мертвых зон», где уровень сигнала недостаточен или полностью пропадает, получать огромный радиус действия «Wi-Fi» сети, поддерживая высокую скорость и стабильность организованного соединения, а также большинство маршрутизаторов «Mesh» автоматически обновляют микропрограмму и предлагают дополнительные услуги защиты при соответствующей подписке.

Используйте уникальные пароли для каждого устройства

Перейти к просмотру

10 лучших менеджеров паролей 🔑 для компьютера 🖥️ и смартфона 📱 (Windows, Mac, Android и iOs)

Многие устройства «умного дома» требуют использовать пароль при настройке. Обычно такое защитное действие подразумевает загрузку приложения и создание учетной записи пользователя. В некоторых случаях, как например, при использовании ламп «Z- Wave», пользователи могут создать единую учетную запись, управляющую сразу несколькими устройствами.

Каждое устройство, для которого пользователи создают учетную запись, должно иметь уникальный сложный комбинированный пароль. Если определенная действующая парольная фраза будет использоваться повторно в службах и устройствах «умного дома», пользователи рискуют получить общий единый скомпрометированный блок, что приведет к появлению дополнительных точек уязвимости в пользовательской системе управления.

Поэтому, чтобы обезопасить устройства и уменьшить риск возможного взлома, оправданно будет рассмотреть возможность использования менеджера паролей. Такие популярные сервисы, как LastPass или Dashlane, могут помочь пользователям создавать, безопасно хранить и отслеживать длинные и сложные пароли. Несмотря на распространенное мнение, что менеджеры паролей предназначены только для запоминания учетных данных веб-сайтов, их возможности данной процедурой не ограничиваются, и пользователи могут хранить в них любой пароль. Кроме того, также возможно безопасно располагать в менеджерах паролей заметки, файлы, закладки и многие другие данные.

Включите двухфакторную аутентификацию для всех возможных устройств

Включите двухфакторную аутентификацию для всех возможных устройств

Двухфакторная аутентификация – это дополнительный уровень безопасности помимо применения простого пароля. При использовании режима двухфакторной аутентификации, после того, как пользователи введут свой пароль, им придется дополнительно удостоверить свою личность, согласованным ранее, способом. Как правило, процесс подтверждения подразумевает получение индивидуального конфиденциального кода, который генерируется случайным образом приложением для телефона, отправляется пользователям посредством текстового сообщения или телефонного звонка.

К сожалению, режим безопасности с использованием двухфакторной аутентификации не очень распространен на устройствах «умного дома», но постепенно процесс внедрения дополнительного инструмента защиты становится востребованным, и приобретает статус обязательного присутствия. Торговые марки Nest и «Wyze», используемые для продвижения продуктов для «умного дома», теперь предлагают двухфакторную аутентификацию. Камеры безопасности также, скорее всего, будут иметь двухфакторную аутентификацию, и пользователи не должны пренебрегать возможностью ее использовать.

По результатам независимого исследования было определено, что часто злоумышленникам гораздо быстрее и проще использовать украденные регистрационные данные для входа в учетные записи, связанные с пользовательскими устройствами «умного дома», чем пытаться взломать защиту маршрутизатора. И двухэтапная аутентификация может помочь предотвратить такой вариант удаленного проникновения.

Дополнительно, проверьте приложения, связанные с вашими умными устройствами, и где возможно, включите режим подтверждения личности. Мы рекомендуем объединить двухфакторную аутентификацию с приложением для аутентификации, таким как «Google Authenticator» для мобильных операционных систем «iOS» и «Android», позволяющее генерировать коды для сторонних приложений и сервисов.

Регулярно обновляйте прошивку на всех своих устройствах

Перейти к просмотру

Обновление прошивки роутеров TPLink, DLink, где скачать фирменную или альтернативную прошивку

Обязательное обновление прошивки программной платформы необходимо выполнять на регулярной основе не только непосредственно для маршрутизатора, но и всех задействованных устройств «умного дома». Прошивка (микропрограмма управления) представляет собой программное обеспечение, встроенное в энергонезависимую память устройства, которая определяет функциональные возможности конкретного оборудования. Производители регулярно находят отдельные неполадки, ошибки или конфликты совместимости и исправляют их, а также увеличивают возможности устройств за счет внедрения новых функций, дополнительно включенных в новые версии прошивок.

Как правило, пользователи могут обновить большинство устройств «умного дома» через приложение. Это относится к элементам Z-Wave и ZigBee, которые подключены к интеллектуальной панели управления. И для проверки обновлений будет задействовано приложение «Smart Hub».

Если разработчик больше не поддерживает выпуск обновлений для установленного вами устройства «умного дома», его следует заменить как можно скорее, предварительно убедившись в отказе производителя от дальнейшей поддержки устройства на его официальном сайте.

Приобретайте устройства только от известных и доверенных компаний

Перейти к просмотру

👮Как подключить и настроить охранную🛡️ и пожарную сигнализацию Ajax StarterKit для дома, офиса🏠

Если пользователи ведут поиск подходящих устройств для организации системы «умного дома» на специализированных сайтах и торговых платформах (например, «Amazon»), то легко смогут обнаружить десятки предложений различных производителей. Некоторые из них более известные и ранее встречались пользователям, но многие, вероятно, будут совершенно незнакомы. И решение выбрать из доступных устройств самый дешевый вариант может показаться довольно заманчивым, особенно если производитель подтверждает наличие необходимых пользователю функций. Однако не стоит принимать поспешных решений, и следует сначала изучить компанию.

Большинство устройств, которыми пользователи комплектуют систему «умного дома», взаимодействуют с серверами в удаленном облачном хранилище. И основная опасность заключается в вопросе: «Кому принадлежат эти сервера?». Когда пользователи сравнивают недавно выпущенный продукт неизвестного производителя, невозможно точно определить, с какими ресурсами он взаимодействует, пока кто-нибудь его не проверит. Если вы не относитесь к исследователям безопасности, которые целенаправленно тестируют и проверяют доступные новые устройства, то, вероятно, лучше будет отказаться от приобретения такого продукта, и отдать предпочтение более доверенным и известным производителям, если приоритет безопасности «умного дома» стоит перед пользователями на первом месте.

Кроме того, самая большая проблема с «умными домами» заключается в том, что внедренные в единую систему устройства могут выйти из строя и перестать работать. А малоизвестная компания-производитель может обанкротиться, исчезнуть или принять решение перейти на новый продукт и прекратить поддержку, выпущенных ранее, устройств, например, в целях снижения финансовой нагрузки.

Применение продукции от крупной известной компании также не гарантирует, что в дальнейшем подобного с ней не произойдет. Однако пользователи могут ознакомиться с послужным списком компании, просмотреть историю выпуска продуктов, проанализировать ее жизнеспособность и изучить граничные временные рамки гарантированной поддержки компанией своих продуктов.

К тому же, с подтвержденной историей авторитетной компании, пользователи даже могут отследить, как компания реагирует и устраняет последствия своих ошибочных или неудачных действий. Так, например, компания Wyze, производитель некоторых относительно недорогих продуктов для умного дома, столкнулась с проблемой, когда потоковая передача данных с камеры поступала через удаленные сервера в Китае. После обнаружения и огласки маршрута, компания объяснила, как произошла такая ситуация, что послужило причиной и как компания намеревается исправить сложившуюся ситуацию.

Естественно, не многим пользователям может понравиться такой потенциально небезопасный маршрут, но, по крайней мере, производитель честно объявляет о проблеме, и пользователи могут принять взвешенное решение, основываясь на доступной информации, использовать данный продукт или нет. Если, все же, пользователи рассматривают возможность использования товара от нового производителя, то необходимо поискать отзывы других потребителей на разных сайтах в сети. Если отзывы представлены только обзорами площадки «Amazon», то проверьте их через ресурс «Fakespot», специализирующийся на фильтрации отзывов о товарах, чтобы убедиться в реальности обнаруженных рецензий. Отсутствие достоверных отзывов о товаре, который предполагалось купить, является серьезным основанием для отказа от его приобретения.

Не управляйте своим «умным домом» из общедоступной сети «Wi-Fi»

Не управляйте своим умным домом из общедоступной сети Wi-Fi

Точно так же, как пользователи следуют правилу и не проверяют свой банковский счет посредством общественной открытой сети «Wi-Fi», также не рекомендуется использовать публичную сеть «Wi-Fi» для удаленного доступа к своему «умному дому». Даже если присутствует уверенность, что сеть «Wi-Fi» гарантированно безопасна, потенциально существует значительный риск открыть доступ к устройствам в своем доме сторонним пользователям для зловредных действий. Поэтому лучше не использовать общедоступную сеть «Wi-Fi» для чувствительных систем «умного дома».

Если пользователям необходим удаленный доступ к своему дому, то используйте устройство с поддержкой «LTE» (например, телефон) или рассмотрите возможность настройки персональной виртуальной частной сети («VPN») для безопасного подключения.

Заключение

Компьютерные технологии значительно расширили возможные границы применения программируемых устройств. Одной из возможных областей, способной облегчить и существенно упростить обслуживание и контроль над системами жизнеобеспечения, является технология системы «умный дом».

Однако, совместно с потенциальными преимуществами от возможности удаленного управления устройствами «умного дома», комбинированно присутствуют повышенные угрозы вредоносного проникновения третьих лиц или вирусного взлома с последующим причинением вреда.

Ввиду относительно нового направления развития программируемых устройств, диапазон потенциального применения атак разнообразен, и требует ответственного подхода к безопасности системы «умного дома». Применяя озвученные, в нашей статье, предложения, пользователи смогут защитить систему от основных видов угроз, и практически полностью исключить возможное зловредное проникновение.

Как защитить свой «Умный дом» от атаки?

Читайте о способах защиты системы “Умный дом” от взлома или аттаки. Рассмотрим настройки безопасности домашней сети, правильность подбора паролей и способы безопасного управления системой.

Как защитить свой «Умный дом» от атаки?

  • Введение
  • Начните с обеспечения безопасности своего роутера
  • Используйте уникальные пароли для каждого устройства
  • Включите двухфакторную аутентификацию для всех возможных устройств
  • Регулярно обновляйте прошивку на всех своих устройствах
  • Приобретайте устройства только от известных и доверенных компаний
  • Не управляйте своим «умным домом» из общедоступной сети «Wi-Fi»
  • Заключение
  • Вопросы и ответы
  • Комментарии

Перейти к просмотру

🤖Умная колонка Amazon Echo Dot 3 с голосовым помощником Alexa 🏡💻

Введение

В последнее время, популярность применения умных систем невероятно увеличилась, и реализация данных проектов значительно возросла. Но как следствие таких шагов, значительно растет и риск удаленного взлома или вредоносного воздействия на системы управления. И обеспечить надежный уровень защиты всего комплекса гораздо сложнее, ввиду многочисленности совокупных компонентов системы.

Каждое новое устройство, которое пользователи добавляют в свой «умный дом» представляет собой дополнительный целевой источник потенциального взлома. Но базируясь на нескольких основополагающих принципах, подразумевающих неукоснительное следование предлагаемым решениям, включающих, в том числе, варианты блокировки маршрутизатора и надлежащий контроль за включенными в умную систему устройствами, пользователи смогут защитить свой «умный дом» от нежелательных атак. И далее мы подробнее остановимся на конкретных предложениях.

Начните с обеспечения безопасности своего роутера

Перейти к просмотру

Настройка безопасности роутера в 2019: пароль, WIFI, WPS, фильтрация MAC и IP, удаленный доступ

Большинству устройств умного дома для корректного и правильного функционирования, требуется обеспечить непосредственный доступ к информационной компьютерной сети «Интернет». Не многие устройства (такие как, например, лампы «Z-Wave», оснащенные встроенным чипом и способные полностью управляться с помощью смартфона, планшета или сценария беспроводной сети «Z-Wave») могут подключаться к «Интернету» напрямую, не используя для выхода сетевой разветвитель, концентратор или другие устройства для получения доступа к международной сети. Таким образом, во многих случаях, единственной и наиболее уязвимой точкой потенциального взлома является пользовательский маршрутизатор.

Поэтому повышение уровня безопасности и организация соответствующей степени защиты своего маршрутизатора должны быть для пользователей приоритетным первым шагом. Несмотря на простоту предлагаемых действий, многие пользователи игнорируют или несознательно пропускают данные шаги, тем самым существенно увеличивают потенциальную возможную опасность. Пользователям, в первую очередь, необходимо изменить пароль администратора, используемый для доступа к маршрутизатору, заданный производителем по умолчанию. Всегда используйте сложный пароль, уникальный для вашего «Wi-Fi» роутера. Также следует проверить и обновить прошивку маршрутизатора, если она устарела, и дополнительно включить шифрование. Произвести настройку и изменение сетевых параметров стандартного маршрутизатора пользователи могут через веб-интерфейс роутера (в отличие от «Wi-Fi Mesh» систем, основной принцип организации которых построен на ячеистой основе, позволяя объединять в единый комплекс несколько модулей и ретранслировать сетевой сигнал из нескольких точек). Все что для этого нужно сделать, в сетевом обозревателе ввести «IP-адрес» своего маршрутизатора и войти в панель управления.

Если производитель роутера, которым вы пользуетесь, больше не предлагает новую прошивку, то стоит убедительно задуматься о замене маршрутизатора на более новую и современную модель.

В то время, как для большинства обычных домов необходимость использования «Mesh –маршрутизаторов» отсутствует, стоит отметить, что использование «Wi-Fi Mesh» систем положительно влияет на функционирование «умного дома». Главные преимущества технологии «Wi-Fi Mesh» позволяют пользователям исключать образование так называемых «мертвых зон», где уровень сигнала недостаточен или полностью пропадает, получать огромный радиус действия «Wi-Fi» сети, поддерживая высокую скорость и стабильность организованного соединения, а также большинство маршрутизаторов «Mesh» автоматически обновляют микропрограмму и предлагают дополнительные услуги защиты при соответствующей подписке.

Используйте уникальные пароли для каждого устройства

Перейти к просмотру

10 лучших менеджеров паролей 🔑 для компьютера 🖥️ и смартфона 📱 (Windows, Mac, Android и iOs)

Многие устройства «умного дома» требуют использовать пароль при настройке. Обычно такое защитное действие подразумевает загрузку приложения и создание учетной записи пользователя. В некоторых случаях, как например, при использовании ламп «Z- Wave», пользователи могут создать единую учетную запись, управляющую сразу несколькими устройствами.

Каждое устройство, для которого пользователи создают учетную запись, должно иметь уникальный сложный комбинированный пароль. Если определенная действующая парольная фраза будет использоваться повторно в службах и устройствах «умного дома», пользователи рискуют получить общий единый скомпрометированный блок, что приведет к появлению дополнительных точек уязвимости в пользовательской системе управления.

Поэтому, чтобы обезопасить устройства и уменьшить риск возможного взлома, оправданно будет рассмотреть возможность использования менеджера паролей. Такие популярные сервисы, как LastPass или Dashlane, могут помочь пользователям создавать, безопасно хранить и отслеживать длинные и сложные пароли. Несмотря на распространенное мнение, что менеджеры паролей предназначены только для запоминания учетных данных веб-сайтов, их возможности данной процедурой не ограничиваются, и пользователи могут хранить в них любой пароль. Кроме того, также возможно безопасно располагать в менеджерах паролей заметки, файлы, закладки и многие другие данные.

Включите двухфакторную аутентификацию для всех возможных устройств

Включите двухфакторную аутентификацию для всех возможных устройств

Двухфакторная аутентификация – это дополнительный уровень безопасности помимо применения простого пароля. При использовании режима двухфакторной аутентификации, после того, как пользователи введут свой пароль, им придется дополнительно удостоверить свою личность, согласованным ранее, способом. Как правило, процесс подтверждения подразумевает получение индивидуального конфиденциального кода, который генерируется случайным образом приложением для телефона, отправляется пользователям посредством текстового сообщения или телефонного звонка.

К сожалению, режим безопасности с использованием двухфакторной аутентификации не очень распространен на устройствах «умного дома», но постепенно процесс внедрения дополнительного инструмента защиты становится востребованным, и приобретает статус обязательного присутствия. Торговые марки Nest и «Wyze», используемые для продвижения продуктов для «умного дома», теперь предлагают двухфакторную аутентификацию. Камеры безопасности также, скорее всего, будут иметь двухфакторную аутентификацию, и пользователи не должны пренебрегать возможностью ее использовать.

По результатам независимого исследования было определено, что часто злоумышленникам гораздо быстрее и проще использовать украденные регистрационные данные для входа в учетные записи, связанные с пользовательскими устройствами «умного дома», чем пытаться взломать защиту маршрутизатора. И двухэтапная аутентификация может помочь предотвратить такой вариант удаленного проникновения.

Дополнительно, проверьте приложения, связанные с вашими умными устройствами, и где возможно, включите режим подтверждения личности. Мы рекомендуем объединить двухфакторную аутентификацию с приложением для аутентификации, таким как «Google Authenticator» для мобильных операционных систем «iOS» и «Android», позволяющее генерировать коды для сторонних приложений и сервисов.

Регулярно обновляйте прошивку на всех своих устройствах

Перейти к просмотру

Обновление прошивки роутеров TPLink, DLink, где скачать фирменную или альтернативную прошивку

Обязательное обновление прошивки программной платформы необходимо выполнять на регулярной основе не только непосредственно для маршрутизатора, но и всех задействованных устройств «умного дома». Прошивка (микропрограмма управления) представляет собой программное обеспечение, встроенное в энергонезависимую память устройства, которая определяет функциональные возможности конкретного оборудования. Производители регулярно находят отдельные неполадки, ошибки или конфликты совместимости и исправляют их, а также увеличивают возможности устройств за счет внедрения новых функций, дополнительно включенных в новые версии прошивок.

Как правило, пользователи могут обновить большинство устройств «умного дома» через приложение. Это относится к элементам Z-Wave и ZigBee, которые подключены к интеллектуальной панели управления. И для проверки обновлений будет задействовано приложение «Smart Hub».

Если разработчик больше не поддерживает выпуск обновлений для установленного вами устройства «умного дома», его следует заменить как можно скорее, предварительно убедившись в отказе производителя от дальнейшей поддержки устройства на его официальном сайте.

Приобретайте устройства только от известных и доверенных компаний

Перейти к просмотру

👮Как подключить и настроить охранную🛡️ и пожарную сигнализацию Ajax StarterKit для дома, офиса🏠

Если пользователи ведут поиск подходящих устройств для организации системы «умного дома» на специализированных сайтах и торговых платформах (например, «Amazon»), то легко смогут обнаружить десятки предложений различных производителей. Некоторые из них более известные и ранее встречались пользователям, но многие, вероятно, будут совершенно незнакомы. И решение выбрать из доступных устройств самый дешевый вариант может показаться довольно заманчивым, особенно если производитель подтверждает наличие необходимых пользователю функций. Однако не стоит принимать поспешных решений, и следует сначала изучить компанию.

Большинство устройств, которыми пользователи комплектуют систему «умного дома», взаимодействуют с серверами в удаленном облачном хранилище. И основная опасность заключается в вопросе: «Кому принадлежат эти сервера?». Когда пользователи сравнивают недавно выпущенный продукт неизвестного производителя, невозможно точно определить, с какими ресурсами он взаимодействует, пока кто-нибудь его не проверит. Если вы не относитесь к исследователям безопасности, которые целенаправленно тестируют и проверяют доступные новые устройства, то, вероятно, лучше будет отказаться от приобретения такого продукта, и отдать предпочтение более доверенным и известным производителям, если приоритет безопасности «умного дома» стоит перед пользователями на первом месте.

Кроме того, самая большая проблема с «умными домами» заключается в том, что внедренные в единую систему устройства могут выйти из строя и перестать работать. А малоизвестная компания-производитель может обанкротиться, исчезнуть или принять решение перейти на новый продукт и прекратить поддержку, выпущенных ранее, устройств, например, в целях снижения финансовой нагрузки.

Применение продукции от крупной известной компании также не гарантирует, что в дальнейшем подобного с ней не произойдет. Однако пользователи могут ознакомиться с послужным списком компании, просмотреть историю выпуска продуктов, проанализировать ее жизнеспособность и изучить граничные временные рамки гарантированной поддержки компанией своих продуктов.

К тому же, с подтвержденной историей авторитетной компании, пользователи даже могут отследить, как компания реагирует и устраняет последствия своих ошибочных или неудачных действий. Так, например, компания Wyze, производитель некоторых относительно недорогих продуктов для умного дома, столкнулась с проблемой, когда потоковая передача данных с камеры поступала через удаленные сервера в Китае. После обнаружения и огласки маршрута, компания объяснила, как произошла такая ситуация, что послужило причиной и как компания намеревается исправить сложившуюся ситуацию.

Естественно, не многим пользователям может понравиться такой потенциально небезопасный маршрут, но, по крайней мере, производитель честно объявляет о проблеме, и пользователи могут принять взвешенное решение, основываясь на доступной информации, использовать данный продукт или нет. Если, все же, пользователи рассматривают возможность использования товара от нового производителя, то необходимо поискать отзывы других потребителей на разных сайтах в сети. Если отзывы представлены только обзорами площадки «Amazon», то проверьте их через ресурс «Fakespot», специализирующийся на фильтрации отзывов о товарах, чтобы убедиться в реальности обнаруженных рецензий. Отсутствие достоверных отзывов о товаре, который предполагалось купить, является серьезным основанием для отказа от его приобретения.

Не управляйте своим «умным домом» из общедоступной сети «Wi-Fi»

Не управляйте своим умным домом из общедоступной сети Wi-Fi

Точно так же, как пользователи следуют правилу и не проверяют свой банковский счет посредством общественной открытой сети «Wi-Fi», также не рекомендуется использовать публичную сеть «Wi-Fi» для удаленного доступа к своему «умному дому». Даже если присутствует уверенность, что сеть «Wi-Fi» гарантированно безопасна, потенциально существует значительный риск открыть доступ к устройствам в своем доме сторонним пользователям для зловредных действий. Поэтому лучше не использовать общедоступную сеть «Wi-Fi» для чувствительных систем «умного дома».

Если пользователям необходим удаленный доступ к своему дому, то используйте устройство с поддержкой «LTE» (например, телефон) или рассмотрите возможность настройки персональной виртуальной частной сети («VPN») для безопасного подключения.

Заключение

Компьютерные технологии значительно расширили возможные границы применения программируемых устройств. Одной из возможных областей, способной облегчить и существенно упростить обслуживание и контроль над системами жизнеобеспечения, является технология системы «умный дом».

Однако, совместно с потенциальными преимуществами от возможности удаленного управления устройствами «умного дома», комбинированно присутствуют повышенные угрозы вредоносного проникновения третьих лиц или вирусного взлома с последующим причинением вреда.

Ввиду относительно нового направления развития программируемых устройств, диапазон потенциального применения атак разнообразен, и требует ответственного подхода к безопасности системы «умного дома». Применяя озвученные, в нашей статье, предложения, пользователи смогут защитить систему от основных видов угроз, и практически полностью исключить возможное зловредное проникновение.

Как защитить умный дом: Решение от команды Университета ИТМО

Рынок систем умного дома развивается не так стремительно, как казалось еще несколько лет назад — в России встретить полностью автоматизированные дома можно довольно редко. Помимо сложности внедрения и высокой стоимости, у таких систем наблюдается еще один недостаток — умный дом можно довольно легко взломать.

Сегодня мы поговорим о степени защищенности подобных систем и том, как можно сделать их безопаснее с помощью разработок, созданных в Университете ИТМО.

Amir Zmora / Flickr / CC

Что не так с умным домом

Часто разработчики не уделяют достаточного внимания безопасности создаваемых продуктов. Например, известен случай, когда исследователь информационной безопасности смог найти ссылку на интерфейс управления системой умного дома прямо в Google. Страница не была защищена паролем, так что он получил возможность управления всеми умными системами, а также узнал адрес дома и телефон его владельца.

Без проблем взломать умный дом можно и находясь прямо на месте. Как правило, при создании таких систем — особенно для жилых помещений — к существующей инфраструктуре просто «пристраивается» дополнительный уровень новых устройств. Новые гаджеты общаются между собой с помощью протоколов для беспроводного взаимодействия. И часто разработчики систем выбирают протоколы, которые не предполагают шифрования, так что перехватить данные может любой человек, подключившийся к сети помещения.

Где слабое звено системы

В общем случае схема системы умного дома представляет собой два основных потока данных, в которых передаются управляющие сигналы:

/ Формальная модель системы «Умный дом». Иллюстрация из статьи «Аутентификация устройств автоматизации в системе «умный дом» авторов проекта «Безопасный умный дом»

Первый поток находится между пользователем и управляющей системой — в нем передаются команды от человека компьютеру. Для этого используется интерфейс: терминал, мобильное устройство, веб-приложение и т.п. Основной поток данных — второй, между управляющей системой и конечными устройствами автоматизации.

Устройства автоматизации, управляющая система и информационный поток между ними – одни из самых уязвимых элементов в «умном доме». Чаще всего в современных системах коммуникация между их элементами идет по открытым каналам без обеспечения конфиденциальности и целостности данных. В итоге злоумышленники могут без особенных проблем прослушивать информационные потоки системы, получать доступ к ее конкретным элементам и в некоторых случаях, захватывать полный контроль над помещениями.

Как сделать умный дом безопаснее: проект Университета ИТМО

Именно на этот вопрос стремятся ответить участники проекта «Безопасный умный дом» — его развивает команда кафедры безопасных информационных технологий Университета ИТМО. Специалисты разрабатывают программно-аппаратный комплекс умного дома, который будет лишен основных минусов текущих систем.

Чтобы обезопасить систему, необходимо в первую очередь повысить защищенность всех описанных выше слабых звеньев. Например, выбрать безопасный способ передачи данных. Команда проекта провела анализ применяемых в подобных системах протоколов связи — по результатам этой работы выяснилось, что с точки зрения основных характеристик наилучшим выбором для таких систем является технология Zig-Bee. Этот протокол позволяет максимально повысить конфиденциальность, целостность и доступность данных.

Кроме того, система должна правильно реагировать на возможные атаки. Атакующий может не только перехватывать данные, но и попытаться физически вмешаться в работу устройств системы, например отключить их. В таком случае другие устройства должны заметить аномалию в виде недоступного первого гаджета.

/ Схема воздействия на устройства системы «Умный дом». Иллюстрация из статьи «Выявление аномалий в системах автоматизации объектов охраны» авторов проекта «Безопасный умный дом»

Любая попытка атаки влияет на характеристики системы умного дома — значит их необходимо анализировать. Если два устройства проводят мониторинг активности сети и выполняют анализ взаимодействия, то скрыть атаку вроде MITM или replay взломщик не сможет.

Для решения этой задачи участники проекта «Безопасный умный дом» разработали гибридную нейронную сеть, объединяющую две модели искусственных нейронных сетей: самоорганизующуюся сеть с конкуренцией (слой Кохонена) и многослойный персептрон.

После обучения искусственная нейронная сеть способна на основании входящих данных выносить решения о принадлежности текущего состояния узла сети к аномальному или обычному с точностью в 91,47%. Подробнее о работе над нейронной сетью, использующейся в проекте, можно прочитать здесь.

Для реализации аутентификации на стороне конечного гаджета используется решение на базе Arduino Uno с подключенным Ethernet контроллером enc28j60. Этот микроконтроллер поддерживает большое количество внешних устройств, так что может быть универсальным звеном для организации взаимодействия с разными элементами автоматизации. Подробнее архитектура системы описана в этой статье.

Заключение

Команда кафедры безопасных информационных технологий Университета ИТМО развивает проект «Безопасный умный дом» с 2015 года. За это время была разработана архитектура программно-аппаратного модуля, написан необходимый софт и выбраны безопасные протоколы передачи данных. Итоговый результат позволяет серьезно снизить применимость основных атак на системы умного дома:

/ Результаты проверки основных типов сетевых атак до и после встраивания устройства защиты. Иллюстрация из статьи «Аутентификация устройств автоматизации в системе «умный дом» авторов проекта «Безопасный умный дом»

Гибкость созданной безопасной умной сети позволяет объединять в ней практически любые устройства и безопасно передавать данные. Поэтому в будущем ее использование возможно не только в жилых объектах, но и на промышленных.

Дополнительные материалы по теме:

  • Автоматизация устройств аутентификации
  • Анализ рисков систем умного дома
  • Обеспечение безопасной аутентификации устройств умного дома
  • Анализ протоколов передачи данных для разработки безопасных автоматизированных систем на примере умного дома
  • университет итмо
  • умный дом
  • smart home

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *