Помилки програмного забезпечення в відеодверних дзвінках IoT можуть забезпечити несанкціонований доступ і контроль. Розробники, виробники та постачальники платформ мають спільні зобов’язання щодо безпеки.
Хакери можуть зламати дверні відеодзвінки своїми руками, подібні до тих, які використовують постійно активні малого та середнього бізнесу. Помилки в розробці систем IoT потім мають несподівані наслідки. Атаковані системи можуть порушити конфіденційність, яку вони повинні захищати. Лише співпраця експертів із безпеки, розробників платформ і виробників продукції забезпечує захист цифрових домофонов.
Хмарні відеодомофони
Користувачі спілкуються з відвідувачами біля дверей через хмарні відеодомофони, такі як LifeShield. Ви також можете покластися на живі зображення з дому, які доступні всюди, коли вас немає. Однак такі пропозиції IoT також є потенційною мішенню для кіберзлочинців. За словами експертів з безпеки Bitdefender, ADT нещодавно виправив 1.500 пристроїв, щоб усунути прогалини в системі LifeShield. Це показує поточну небезпеку таких пристроїв IoT, безпека яких дуже часто все ще залишає бажати кращого.
Розкриті ризики в системах IoT
Розкриття пароля адміністратора камери
Дзвоник ідентифікував себе на центральному сервері за своєю MAC-адресою. Хмарна платформа використовувала базову процедуру для автентифікації дзвінка. Ім’я користувача спочатку було «camera0», а пароль надавався користувачам під час налаштування пристрою. На етапі налаштування сервер прийняв відповідні повідомлення та відповів на них. Він проігнорував заголовок авторизації, оскільки не було призначено пароль. Але навіть після завершення налаштування та створення коду доступу сервер спочатку продовжував відповідати на запити з неправильними даними доступу і таким чином розкрив останні відомі дані доступу для пристрою: зрештою хакери змогли використати лише MAC-адресу камери. адреса, щоб створити пароль адміністратора для цього дверного дзвінка.
Вороже захоплення мережі
Інтелектуальний хмарний відеодзвінок є інтерфейсом для Інтернету. Деякі функції веб-сервера, як-от створення знімка чи пошук інформації, не вимагали автентифікації. Інтерфейс адміністратора був захищений паролем, але це можна було дізнатися, як описано в попередньому параграфі. За допомогою цих облікових даних та через інтерфейс хакери могли видавати команди та отримувати доступ на кореневому рівні за допомогою введення команди.
Відкрийте сервери RTSP
Камера дверного дзвінка передає зображення на сервер протоколу потокової передачі в реальному часі (RTSP) через порт 554. Цей маршрут не був захищений жодною формою автентифікації. Це дозволило стороннім користувачам відтворювати аудіо-відео канали за допомогою будь-якого сумісного медіаплеєра.
Такі атаки є особливо небезпечними для нерухомості з багатьма сторонами, як-от невеликі магазини чи будинки з квартирами, багато орендодавців або спільні офіси. Тут інші учасники тієї ж бездротової мережі та в зоні дії уражених систем можуть підслуховувати розмови.
Фактор ризику Smart Home IoT
Інші виправлені вразливості демонструють типові загрози IoT в розумних будівлях:
- Оновлення системи безпеки для камер Ring Doorbell Pro від Amazon уже мало бути оновлено в 2019 році, оскільки перевірка ідентифікації в точці доступу здійснювалася через незашифрований HTTP. Хакери в межах досяжності могли шпигувати за даними доступу.
- У 2020 році експерти August Smart Lock Pro виявили вразливі місця в розумних дверних замках. Це дозволяло викрасти пароль WiFi з усіма пов’язаними можливостями, такими як доступ до сховища, шпигунство, викрадення паролів, а також даних або особистої інформації для шахрайських цілей.
- Світильники, керовані хмарою, або автоматичні функції в розумних будівлях становили ще один ризик для власників будинків.Хакери мали можливість контролювати процес оновлення мікропрограми для розумних розеток, патронів для лампочок і настінних вимикачів через платформу eWeLink і вводити шкідливі оновлення. Знову ж таки, відповідальним був неправильно розроблений сервером процес автентифікації для комутаторів. Зрештою хакеру потрібен був лише дійсний ідентифікаційний номер, який зловмисники могли ввести за допомогою будь-якого смартфона.
Такі помилки в розробці часто зустрічаються в нестандартному світі IoT. Експерти з безпеки зв’язуються з виробниками на ранній стадії, але часто лише через деякий час, а іноді й зовсім не звертаються – на відміну від наведених тут випадків.
В принципі, зламати можна будь-який об'єкт, підключений до Інтернету. Тому користувачі повинні суворо контролювати пристрої IoT та ізолювати їх від локальних або гостьових мереж, наскільки це можливо, наприклад, використовуючи виділений SSID лише для обладнання IoT. Виробники підвищують безпеку, автоматично оновлюючи свої системи. Користувачі також повинні це цінувати. Крім того, служби ІТ-безпеки та програмне забезпечення також повинні сканувати пристрої IoT. Таким чином, сучасні маршрутизатори можуть захистити приватні мережі, включаючи апаратне забезпечення IoT.
Кілька офіційних документів, технічних звітів і документації доступні в Інтернеті:
- Вразливість LifeShield (PDF)
- Інформація про eWeLink (PDF)
- Уразливості Ring Doorbell Pro (PDF)
- Уразливості серпневого Smart Lock Pro
Дізнайтеся більше на Bitdefender.com
Про Bitdefender Bitdefender є світовим лідером у сфері рішень для кібербезпеки та антивірусного програмного забезпечення, що захищає понад 500 мільйонів систем у понад 150 країнах. З моменту заснування в 2001 році інновації компанії регулярно забезпечували відмінні продукти безпеки та інтелектуальний захист для пристроїв, мереж і хмарних сервісів для приватних клієнтів і компаній. Як найкращий постачальник, технологія Bitdefender міститься в 38 відсотках розгорнутих у світі рішень безпеки, їй довіряють і визнають професіонали галузі, виробники та споживачі. www.bitdefender.de