Могут ли хакеры атаковать «умные» вещи

2 месяца назад

1.Как хакеры осуществляют взлом домашних устройств
2.Кто провел самую мощную в истории кибератаку
3.Как быстро могут выполнить взлом устройства
4.Насколько это опасно
5.Можно ли обезопасить себя от взлома
6.Как камеры и роутеры вывели из строя сайты
7.Дрон выключил лампочки в офисе
8.Джип отправили в кювет, используя бортовой компьютер
9.Холодильник позволит хакеру произвести взлом Gmail
10.Термостат, который требует выкуп с хозяина

Тот, кто полагается только на стандартные настройки, сильно рискует, что его девайс станет беззащитным, когда на него будут атаковать хакеры. В конце 2016 года произошло сразу несколько крупных атак хакеров с применением ими «интернета вещей». Одна из таких атак пришлась на банки России.

На пять крупных банков России были совершены DDoS-атаки. Произошло это 10 ноября 2016 года. На сайты поступило море мусорных запросов. Они перегрузили серверы. В результате эти ресурсы в глобальной сети были недоступны. Тогда атаковали Росбанк, Сбербанк, Московскую биржу, Альфа-банк, банк «Открытие», «ВТБ Банк».

Почти все банки смогли выдержать такую нагрузку. А кто организовал эту атаку? Вполне возможно, что им стал хакер под никнеймом vimproducts, заказчики которого якобы остались недовольны тем, что Россия вмешалась в выборы президента США.

Для DDoS-атаки vimproducts задействовал не компьютеры. Он применил ботнет из 24 тысяч взломанных устройств интернета вещей.

Далее мы вкратце изложим историю других интересных взломов. Это необходимо для того, чтобы объяснить, как злоумышленники могут навредить людям через их холодильники и лампочки.

Как хакеры осуществляют взлом домашних устройств

Когда в середине 2016 года специалистами по вопросам безопасности компании BullGuard была обнаружена гигантская бот-сеть, то эксперты были поражены. Ведь оказалось, что львиная доля «систем-зомби», которые применяли для DoS-атак на провайдеров и ведущие компании в сфере телекоммуникаций, – это вовсе не компьютеры.

Речь в основном шла об умной бытовой технике. Таковыми являются, в частности, IP-камеры. Злоумышленники устанавливали вредоносную программу, которая называется Mirai.

Это усовершенствованная версия вируса Gafgyt. А этот вирус, по оценкам BullGuard, за несколько месяцев сумел поразить свыше миллиона бытовых устройств, которые заслуженно называются умными.

Все происходит по такой схеме. Программа производит сканирование серверов и по IP-адресам начинает вести поиск подключенного к интернету устройства. Таковыми могут стать, например, термостаты, домашние камеры, видеорегистраторы, роутеры.

После удачного поиска система предпринимает попытку подобрать пароль. Как известно, пользователи всех девайсов обычно не меняют заводские настройки. И потому на них обычно остается одна и та же пара логин-пароль.

ВАЖНО! Допустим, программное обеспечение для создания ботнетов Mirai применяет 68 таких пар: root/pass, admin/123456 или 666666/666666. При получении скриптом доступа к устройству, он оставляет на нем вредоносный софт, а потом подключает к ботнету.

Кто провел самую мощную в истории кибератаку

Бывший корреспондент газеты The Washington Post Брайан Кребс, он же специалист по безопасности, разоблачил тех, кто владеет сервисом vDOS для DDoS-атак. Его источник сумел взломать сайт, извлечь из него базу данных и файлы конфигурации.

Когда Кребс изучил похищенные данные, то он выявил и предполагаемых владельцев vDOS, отвечающих на вопросы клиентов. Это были граждане Израиля под никнеймами P1st a.k.a. P1st0 и AppleJ4ck. За пару лет им удалось заработать на DDoS-атаках примерно 600 тысяч долларов США. В результате полицией Израиля без промедления были арестованы пара 18-летних молодых людей.

ВАЖНО! Кребса за разоблачение ожидала месть. Ресурс, где он обнародовал данные своего расследования, также был атакован. За секунду на его сайт поступали 620-665 гигабит трафика. Для сравнения скажем, что в 2016 году самой мощной назвали атаку на 602 гигабита.

Подчеркнем при этом, что запросы также поступали не от компьютеров, а от камер, роутеров, видеорегистраторов. Так и не удалось установить, сколько устройств было задействовано в этой атаке.

Как быстро могут выполнить взлом устройства

Чтобы заразить компоненты интернета вещей, и поныне ничего относительно сложного не нужно. Ведь такой антивирусной защиты, которая есть у компьютеров, бытовое устройство не имеет.

Из сообщения экспертов следует, что ведущие компании, которые работают в области безопасности компьютеров, так и не пришли к окончательному решению о том, как нужно защищать такие девайсы.

Надо признать, что всевозможная техника типа умных ламп, обычно оборудована лишь самыми базовыми механизмами защиты от возможного взлома. Скажем, большинство IP-камер применяют стандартные пароли, которые выложены в общий доступ в глобальной сети.

Редактор The Atlantic Эндрю МакГилл однажды проверил, насколько быстро хакеры могут добраться до девайса, у которого нет защиты. Он взял в аренду сервер на Amazon. А потом сделал так, чтобы со стороны программы он смотрелся в качестве устройства, подключенного к интернету. А фактически сервер занимался регистрацией всех попыток взлома.

В течение дня было предпринято более трехсот попыток взломать сервер. Каждый раз скрипт предпринимал попытку осуществить подбор заводской пары логин-пароль. К примеру, root/root.

ВАЖНО! Стало понятно, что вредоносные скрипты производят массированное сканирование серверов. Несколько раз в час. Изредка такое сканирование происходило даже один раз за несколько минут.

Насколько это опасно

В 2016 году на планете насчитывалось примерно 6,4 миллиарда устройств интернета вещей. Используя обычный перебор паролей, примерно к 515 тысячам из них можно было получить доступ.

Создатели такого ресурса, как Insecam.com, именно так сумели найти выход на трансляции с 73 тысяч камер во многих странах мира. Ботнет Mirai, который принимал участие с самой мощной DDoS-атаке, сумел управлять примерно 380 тысячами устройств. Затем их стало 300 тысяч.

Еще один ботнет под названием Bashlight предположительно задействует до миллиона устройств. Для запуска цепной реакции и управления лампочками Philips Hue по всей столице Франции хакер достаочно примерно 15 тысяч лампочек в мегаполисе. Считается, что в этом городе уже есть 15 тысяч таких лампочек.

ВАЖНО! Есть основания предполагать, что в ближайшие годы рынок интернета вещей будет стремительно увеличиваться. И в результате к 2020 году он достигнет 20,8 миллиарда подключенных устройств. Значит, количество уязвимых гаджетов также станет больше.

Можно ли обезопасить себя от взлома

Проще всего это сделать, поменяв заводской пароль и перезагрузив устройство. После этого из его памяти будут удалены данные программ, которые были установлены производителем. Еще специалисты рекомендуют время от времени обновлять прошивки и устанавливать на роутере сертификат безопасности WPA2. На старых роутерах его может не быть по умолчанию.

Есть такие устройства, доступ к которым открывается через интерфейсы протоколов SSH или Telnet. Для них предусмотрены отдельные заводские пароли. Есть немалый резон поменять их тоже.

Когда в доме много устройств, которые подключены к интернету, то установка для них отдельного роутера будет кстати. Роутер должен быть таким, чтобы его невозможно было взломать через компьютер.

Дверные замки или камеры наблюдения считаются компонентами высокой чувствительности. Для них очень важны 3 фактора.

Настройка подобных устройств не должна нуждаться ни в больших усилиях, ни в специальных знаниях. Обмен данными должен быть процессом, который максимально безопасен. А еще нужна надежная защита смартфонов и планшетов, которые используются для управления. Только тогда можно будет не допустить манипуляцию управляющим программным обеспечением.

ВАЖНО! А сейчас приведем 5 самых громких DDos-атак и взломов.

Как камеры и роутеры вывели из строя сайты

История с блогом Кребса, которую мы приводили выше, стала началом. Спустя неделю после атаки на форум HackForums был выложен исходный код программного обеспечения Mirai. Оно способно заразить устройства, которые подключены к интернету, а также создает из них ботнет, который потом будет применен для DDoS-атак.

Прошел только месяц после самой мощной DDoS-атаки, как о Mirai опять зашел разговор. Однажды утром сотни тысяч роутеров и домашних камер стали отправлять запросы на серверы компании Dyn. Отметим, что эта компания производит оптимизацию инфраструктуры сотен крупнейших сервисов.

В прошлом компания уже сталкивалась с DDoS-атаками. И потому у нее был потенциал противостоять им. Однако атака Mirai была слишком мощной. Ее не удалось отбить. Многие сайты, среди которых, например, Twitter и Amazon, весь день были недоступны в США.

Организаторы атаки использовали и Mirai, и другие ботнеты. При этом они на связь не выходили. И выкуп не требовали.

Дрон выключил лампочки в офисе

Сотрудники Института Вейцмана и Университета Далхаузи смогли управлять лампочками Philips Hue в офисном здании с помощью дрона.

Они воспользовались уязвимостью, которая была в системе обновления программного обеспечения. В результате они заразили одну лампочку. Затем, используя уязвимость в протоколе беспроводной связи ZigBee, распространили вирус на другие лампы. То есть с помощью дрона, который стоит несколько сотен долларов США, они смогли удаленно включать и выключать лампочки.

Поскольку лампы Hue от Philips в настоящее время получили широкое распространение, то они для хакеров представляют собой основную цель.

Что делать? Помощь можно ждать только со стороны производителя. То есть фирмы Philips. Вот почему она постоянно обновляет микропрограммное обеспечение. А пользователям Hue необходимо поддерживать актуальное состояние программного обеспечения для Bridge.

Если на смартфон установить приложение Hue, то тогда можно будет через него получать обновления микропрограммного обеспечения для ламп.

Джип отправили в кювет, используя бортовой компьютер

В Jeep Cherokee, как и в некоторых других машинах производства Chrysler, у которых есть бортовой компьютер Uconnect, была уязвимость. Именно она передавала управление автомобилем сторонней системе.

Компьютеры Uconnect подключали к глобальной сети с помощью мобильного оператора Sprint. Пара хакеров, «вооружившись» недорогим Android-смартфоном, сим-картой Sprint и макбуком смогли получить координаты случайной машины с Uconnect.

ВАЖНО! Они подсчитали, что выбор у них был богатым. Им можно было выбирать из 471 тысяч!

Так как бортовой компьютер по стандарту CAN осуществляет контроль ее механических частей, то они смогли перехватить управление машиной. При проведении эксперимента в Jeep Cherokee журналиста Wired поначалу удаленно включили дворники, радио, снизили скорость, а потом сделали так, что автомобиль съехал в кювет.

Холодильник позволит хакеру произвести взлом Gmail

Нередко причина взлома скрывается в ошибке, которая есть в программном обеспечении. Скажем, отдельные холодильники под брендом Samsung, действующие с подключением к интернету, вполне могли стать причиной взлома почты на Gmail.

Холодильник синхронизируется как с аккаунтом в Google, так и с мобильным приложением. Это нужно, в частности, для того, чтобы показывать календарь на экране. При синхронизации холодильнику нужно получить от смартфона SSL-сертификат, однако он этого не делал.

Это прекрасная возможность для хакера перехватить канал связи между смартфоном соседа и холодильником. Для этого вполне сгодится даже фальшивая вайфай-точка. А в результате можно получить от холодильника данные учетной записи, чтобы потом произвести ее взлом.

Термостат, который требует выкуп с хозяина

Есть такие взломы, которые без физических усилий не осуществить. Однако о них не нужно забывать, когда приобретаешь устройства, бывшие в употреблении.

ВАЖНО! На отдельные термостаты можно было через SD-карту произвести загрузку любой вредоносной программы. Скажем, такую, которая сможет поднять температуру в помещении уже через сутки. А потом уже можно потребовать выкуп у хозяина дома.

На термостаты Nest, например, через USB можно загрузить вирус. Он подключится к домашним устройствам, у которых нет защиты. И будет получать с них информацию.

Оставьте комментарий

Похожие статьи

Попробуйте наше приложение