Умный дом: он всё ещё далеко

- КиТ :: Будь в СЕТИ!

Любого мало-мальски любопытного человека волнует и вопрос безопасности системы «умного дома» – и далеко не в последнюю очередь. Большое количество различных потенциально уязвимых для недоделанного хакера с улицы Лизюкова устройств открывают поистине широчайшую площадку как для вполне осознанного проникновения в дома с целью грабежа, так и просто ради хулиганства и веселья. И это не просто переключение каналов в телевизоре, как 10 лет назад с помощью КПК на WM: сегодняшние высокотехнологичные хакеры могут и весь дом испортить во всех смыслах. Так что же предпринимают компании-производители для защиты домов на программном уровне?

В общем-то, ничего. От слова «совсем». И первоочередная причина заключается в несовместимости продукции разных производителей: как вы могли заметить выше, компаний, протоколов, систем и прочего существует уже не один десяток. И даже Вангой быть не надо, чтобы утверждать: их появится и еще не один десяток. Логика тут проста: если они сейчас не могут договориться об унификации, не смогут совместно и защиту разработать, и это будет длиться, пока «гром не грянет».

Главное уязвимое звено тут, собственно, само соединение. «Умные» устройства передают данные через интернет посредством облака или браузера, при этом протоколы безопасности используется, дай бог, самого протокола соединения, если они у него есть.

Недавно компания HP опубликовала отчет по исследованию защищенности домашних охранных систем на примере десяти самых популярных «умных домов» (из перечисленных выше). И эпичность данного исследования заключается в том, что специалисты компании смогли легко взломать все десять систем, воспользовавшись самыми примитивными уязвимостями (к примеру, слабыми политиками паролей и имен пользователей, то есть пароль вида «1234» допускался без вопросов; или даже отсутствие блокировки аккаунтов). Ребята удаленно собрали всю информацию о доме, включая информацию с видеокамер. Все эти системы (то есть действительно все) позволяли использовать простые пароли, не защищены от брутфорса (подбора паролей методом перебора), две из них передавали видео без никакой авторизации, и лишь одна из этих систем предлагала двухфакторную авторизацию.

 

Более того, специалисты компании HP утверждают, что половина из этих систем неправильно конфигурирует шифрование данных, а одна из них вообще обновлялась через открыто незащищенный FTP.

Собственно, любой человек может всё это пронаблюдать, скачав из магазинов мобильных приложений популярные spycam-программы, которые позволяют любому человеку в режиме реального времени подсмотреть за домом десятков тысяч людей по всему свету. Эти приложения утверждают, что доступ действительно свободный, никто ничего не взламывает – то есть даже и хакером быть необязательно, чтобы оттачивать навыки вуайеризма.

HP тактично не назвала компаний-производителей протестированных девайсов (но, как говорится, все мы знаем, что…). И не одна эта компания тестировала системы «умных домов»: другие исследователи, например, компания Synack, тоже отметились на этом поприще, заявив, что их специалистам потребовалось 20 минут на взлом всех полутора десятков популярных систем «умного дома», причем, в отличие от HP, список производителей опубликован на сайте. 


В общем, при желании можно накопать и еще исследований, но факт остается фактом: на сегодняшний день при всёем лавинообразном прогрессе в области технологий «умного дома» устанавливать их не рекомендуется в силу практически нулевой защищённости оных.

Рекомендации? Подождать, когда до производителей дойдет этот факт. Либо же самому вооружиться Гуглом и найти наиболее защищённые среди них, либо действительно — засучить рукава и сделать всё самому.

ПодпискаБудь в СЕТИ! Новости социальных сетей - всегда актуальное
 
Группы: ВК | OK | Tg