В статье описываются современные проблемы информационной безопасности для IoT-устройств, которые являются компонентами «Умного дома». Данная статья является продолжением исследований, которые ведет кафедра ИСУиА (МТУСИ), а также результатом изучения вопросов уязвимости «умных» систем в рамках магистерской диссертации «Исследование проблем информационной безопасности киберфизической системы Умный дом»», научный руководитель – д.ф.-м.н., профессор Воронова Л.И.
Введение
Распространение устройств IoT в эпоху Индустрии 4.0 происходит чрезвычайно стремительно. Согласно отчету Business Insider, к 2020 году к Интернету будет подключено 30 миллиардов устройств, и в ближайшие пять лет в производство устройств IoT будет инвестировано более 6 триллионов долларов. Типичные представители устройств IoT — это не только часто упоминаемые умные холодильники, чайники и стиральные машины, но и домашние маршрутизаторы, медиацентры, умные колонки, лампочки, розетки, замки и масса другого оборудования, оснащённого сетевым интерфейсом, встроенным программным обеспечением для взаимодействия с человеком или другими устройствами. В последнее время популярностью пользуются голосовые ассистенты, а также устройства с распознаванием лиц [1] или голоса для активации полезного функционала.
Информация, хранящаяся и управляемая в таких устройствах и домашних сетях, является частью индивидуальной критической информационной инфраструктуры, так как содержит не только данные, связанные с характеристиками дома (температура, состояние систем энергоснабжения), но и его владельца (персональные данные, фото/видео). Поэтому чем больше растет популярность IoT-девайсов для дома, тем серьезнее становится проблема кибербезопасности [2].
Цель работы является исследование актуальных угроз безопасности для IoT-устройств, входящих в «Умный дом» для дальнейшего формирования перечня актуальных угроз, а также мер защиты.
Камеры видеонаблюдения, подключенные к интернету, получили широкое распространение в «Умных домах» и не только, чтобы фиксировать происходящее и непосредственно внутри дома, а также снаружи. Злоумышленник, получив доступ к мобильному или планшету (или просто украв его), может заразить девайс и получить неограниченный доступ ко всей информации. Эти действия могут иметь серьезные последствия, если с этого мобильного устройства происходит управление системой Умного дома.
Системы умного дома могут сделать владельцев беззащитными перед такими серьезными угрозами, как поджог, шантаж, кража и вымогательство. Эксперты выяснили [3] выяснили: что, например, гаражную систему MyQ можно превратить в инструмент наблюдения, предупреждая потенциальных воров, когда дверь гаража открывается, а затем закрывается, и позволяя им снова открывать ее удаленно после того, как жители покинули ее. А, например, популярный протокол связи ZigBee позволяет злоумышленникам подключаться к безопасной домашней сети [4].
Чтобы указать разработчикам на существенные недостатки в их ПО и устройствах, разработанных для Умного дома, исследователи из Мичиганского университета провели свой эксперимент [3]. Они создали имитацию Умного дома, подключив к сети светильники, смарт-замки, телевизор, кофеварку и другие устройства. Цель эксперимента была выявить основные уязвимости умных устройств, которые помогают управлять домом.
Результаты исследований показывают [3], что больше 50% установленных приложений имеют доступ к гораздо большему количеству информации, чем это необходимо. Любопытно, что при взаимодействии с физическими устройствами приложения обменивались сообщениями, в которых содержались конфиденциальная информация. Иными словами, устройства «следили» за владельцами дома и передавали информацию о всем происходящем в облако. Благодаря этой информации можно узнать портрет владельца, его расписание, привычки и занятия.
Реальные эксперименты по взлому показали, что, например, приложение для контроля уровня заряда смарт-замка может получить пароль для его разблокировки. Также злоумышленники получали возможность передать по сети ложные сообщения, которые говорили о том, что двери или окна в доме закрыты, а на самом деле они были взломаны.
В рамках хакерской конференции DEF CON 24 исследователи Энтони Роуз (Anthony Rose) и Бен Рэмси (Ben Ramsey) из Merculite Security тоже проводили эксперимент на исследование уязвимостей смарт-замков [5]. Результат впечатлил сообщество: только четыре замка смогли устоять перед взломом.
Другой эксперимент Pen Test Partners [6] был посвящён проверке защищённости замков бренда Tapplock. Выяснилось, что их можно разблокировать без отпечатка пальца владельца. Авторы эксперимента указали на то, коды разблокировки генерируются на основании MAC-адреса устройства в сети BLE (Bluetooth Low Energy). Данный адрес преобразуется с использованием устаревшего алгоритма MD5, поэтому он легко может быть скомпрометирован. Так, злоумышленник способен узнать MAC-адрес, экспулатировать уязвимости MD5 и получить хеш для разблокировки Tapplock-замка.
Атаки на розетки и лампочки также стали актуальной угрозой для Умного дома. Немецкие исследователи выяснили, что протокол ZigBee Light Link (ZLL), используемый такими системами освещения как Philips Hue, Osram Lightify и GE Link в быту, отелях и ресторанах, небезопасен [8].
Вообще лампы Hue от Philips на данный момент распространены наиболее широко и потому представляют собой основную цель хакеров. Колин О'Флинн и Иял Роунен продемонстрировали успешную атаку на такие лампы на хакерской конференции Black Hat. Для этого они показали эксплуатацию уязвимости моста Hue Bridge, служащим для управления лампами. Хакерам удалось получить привилегии и управлять лампами на расстоянии до 200 метров. Чтобы избежать подобных рисков, следует своевременно устанавливать обновления ПО от производителя.
Ранее Иял Роунен показал, как с помощью ламп Hue можно передавать пакеты данных — например, данные регистрации, которые без шифрования рассылаются в домашней сети. Кроме того, он заставил лампы мерцать с частотой более 60 Гц. Человеческим глазом такое сложно распознать, но с помощью специального светового сенсора – удалось. Роунен установил его на телескоп, чтобы иметь возможность улавливать мерцание света на большом расстоянии.
В зависимости от частоты мерцания можно передавать 10 кбайт данных в день. С одном стороны, это небольшой объем данных. Но с точки зрения содержания – например, регистрационных данных, это станет потерей чувствительной информации для пользователя.
Через светильники также еще можно распространить по домашней сети вредоносное ПО. Хакеры использовали уязвимость беспроводного протокола ZigBee, по которому передавались данные к лампам Hue [9]. Благодря попавшей в открытый доступ информации о ключах доступа, злоумышленник смог запустить в систему подложное ПО, распространившееся как обновление программного обеспечения для всех умных ламп. Пользователь беззащитен перед такой угрозой, потому что взаимодействие между лампами идет именно по протоколу ZigBee, который не раз критиковался сообществом как наиболее уязвимый перед взломом.
Выводы
Так как угрозы взлома и компрометации устройств могут привести к утечке данных пользователей и/ли изменению в системе управления Умного дома, необходиморазработать комплекс технических и организационных мероприятий по защите информации, а также требований к надежности таких систем и входящих в них устройств.
Список источников и литературы
Voronov V., Strelnikov V., Voronova L., Trunov A., Vovik A. FACES 2D-RECOGNITION АND IDENTIFICATION USING THE HOG DESCRIPTORS METHOD // Conference of Open Innovations Association, FRUCT. 2019. № 24. С. 783-789.
AbdullahiArabo. Cyber Security Challenges within the Connected Home Ecosystem Futures [Электронныйресурс] // www.sciencedirect.com, 2015. URL: https://www.sciencedirect.com/science/article/pii/S1877050915030318?via%3Dihub (дата обращения: 15.01.2020).
Earlence Fernandes. Ph.D. student, Systems and Security, University of Michigan, 2016. [Электронныйресурс] // URL: https://theconversation.com/security-risks-in-the-age-of-smart-homes-58756 (дата обращения: 27.12.2019)
Tobias Zillner. ZigBee exploited, 2015. [Электронныйресурс] // URL: https://www.blackhat.com/docs/us-15/materials/us-15-Zillner-ZigBee-Exploited-The-Good-The-Bad-And-The-Ugly-wp.pdf (дата обращения: 17.10.2019).
Anthony Rose, Ben Ramsey. Picking Bluetooth Low Energy Locks a Quarter Mille Away Conference DEF CON 24. [Электронныйресурс] // URL: https://www.youtube.com/watch?v=KrOReHwjCKI (дата обращения: 12.10.2019).
Pen Test Partners. [Электронныйресурс] // URL: (дата обращения: 17.10.2019).https://www.youtube.com/watch?v=BLfI2_xOmK8
Vangelis Stykas. Totally Pwning the Tapplock Smart Lock. Medium. [Электронныйресурс] // URL: https://medium.com/@evstykas/totally-pwning-the-tapplock-smart-lock-the-api-way-c8d89915f025(дата обращения: 01.10.2019).
Philipp Morgner, Stephan Mattejat, Zinaida Benenson. Investigating the Current State of Security in Connected Lighting Systems: https://arxiv.org/pdf/1608.03732.pdf, 2017 (датаобращения: 01.10.2019).
Philips Hue – R.E. Whitepaper from Black Hat 2016. [Электронныйресурс] // URL: https://colinoflynn.com/2016/08/philips-hue-r-e-whitepaper-from-black-hat-2016/ (дата обращения: 29.11.2019).
Безумнов Д.Н., Воронова Л.И.Использование конструкторов на базе ARDUINOи RASPBERRYпри постановке лабораторного практикума, включающего изучение «Умного дома» и «Умного города» // Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2018), VII Международная научно-техническая и научно-методическая конференция. 2018. С. 484-489.
Воронов В.И., Воронова Л.И., Усачев В.А.Разработка лабораторного практикума для обработки больших данных с использованием Hadoop // Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2018) VII Международная научно-техническая и научно-методическая конференция, 2018. С. 558-563.
Шишкин А.О., Воронова Л.И. Проектирование IOT системы «Умный дом» с криптографической защитой данных // Телекоммуникации и информационные технологии. 2018. Т. 5. № 2. С. 66-71