Cum să protejați televizoarele inteligente și dispozitivele conectate de hackeri

Smart Oven Hacked

DEF CON și Black Hat nu sunt rapperi cu spoturi pentru oaspeți pe noul album al lui Jay-Z; sunt o pereche de conferințe de securitate, de care probabil nu ați auzit niciodată sau la care nu ați acordat nicio atenție. S-ar putea să doriți să schimbați acest lucru anul acesta. O parte majoră a acestor conferințe sunt prezentări ale unor profesioniști din domeniul securității (adică „hackeri” pronunțați) care își petrec zilele intrând în toate lucrurile digitale, iar agendele din acest an sunt pline de demonstrații de exploatări împotriva tehnologiei de acasă conectate. Explozia de dispozitive altfel banale care permit conectarea la internet - termostate, becuri, cuptoare, televizoare, lista continuă - îi face pe toți, de la scripturi la agenții de informații, la fel de entuziasmați de noile căi de atac deschise de aceste gadgeturi și aparate. Orice dispozitiv care poate vorbi cu un alt dispozitiv sau cu internetul poate fi hackabil pentru a face ceva neintenționat de creatorul sau proprietarul său, iar acest lucru va fi demonstrat în curând public la Black Hat #Fouladi și DEF CON.

De ce sa te ingrijorezi?

Desigur, un hacker care urmărește un prăjitor de pâine activat pe internet poate să nu fie profitabil în același mod în care s-ar putea fura identitatea sau acreditările bancare, dar banii nu sunt întotdeauna motivul cercurilor de hacking. Multe dintre cele mai dăunătoare atacuri asupra computerelor au fost comise pentru valoare de șoc, credibilitate subterană sau reputație profesională. Arderea unei case prin spargerea aparatelor conectate ar merita mult mai multă credință decât computerul pwning Bunica. Desigur, acesta este un scenariu în cel mai rău caz, dar există nenumărate modalități prin care o casă conectată compromisă ar putea fi folosită pentru a vă distruge ziua. Un monitor pentru bebeluși piratat ar putea fi folosit de potențialii spărgători pentru a-și da seama când nu sunteți acasă, scenariul de alături ar putea să vă oprească căldura la mijlocul iernii și să vă spargă țevile prin piratarea termostatului conectat la internet sau oprit frigiderul dvs. cu rețea inteligentă și stricați toate alimentele. Cu câțiva ani în urmă, atacurile cu dovezi ale conceptului împotriva imprimantelor laser în rețea compromise au reușit să le facă singure. Când am avut comutatoare X10 automatizate în toată casa, prietenii obișnuiau să meargă și să se încurce cu luminile casei mele, doar pentru distracție. Exploatările împotriva unui succesor X10, Z-Wave, vor fi prezentate în curând la BlackHat și DEF CON.

Ideea: nu este vorba doar de chestii cu pălărie de tablă; există o mulțime de atacuri plauzibile împotriva unei case conectate. Spre deosebire de factorul de enervare atunci când un computer este piratat, pot exista consecințe fizice din lumea reală atunci când sunt exploatate aparatele conectate nesecurizate.

Nesigur în mod implicit

Adevărata securitate înseamnă echilibrarea riscului și a recompensei

Securitatea este adesea o gândire ulterioară în proiectarea dispozitivelor conectate. Nu este ceva despre care sunt educați majoritatea consumatorilor și este adesea greu de descris în formă de glonț sau casetă de selectare („Securitate: da”). Mai mult, mulți dintre producătorii de linii vechi care intră în spațiul dispozitivelor conectate nu au cunoștințe instituționale despre securitate; istoric nu a fost o problemă pentru, să zicem, frigiderele. În procesul de dezvoltare a produsului, tragerea de război între securitate și comoditate, securitatea este de obicei cea care pierde. Un exemplu excelent poate fi văzut atunci când asociați telefonul la o cască Bluetooth sau la mașină. Adesea vi se va solicita un cod PIN, dar este de obicei toate zerouri (de fapt, este atât de obișnuit încât unele dispozitive noi încearcă doar toate zerourile și nu solicită niciodată un cod PIN dacă funcționează). PIN-ul de asociere este o caracteristică de securitate încorporată în Bluetooth pentru a preveni interferența unui atacator într-un mod care permite ascultarea ulterioară a conexiunii criptate, dar a fost efectiv neutralizată de mulți producători care aleg să nu-l folosească în numele comodității. Un atac asupra căștilor poate duce doar la câteva bârfe suculente din apelurile dvs. telefonice la următoarea petrecere de bloc, dar consecințele unui atac de împerechere ar putea fi mult mai grave cu ceva de genul unei încuietori ale ușii sau a unui deschizător de uși de garaj.

Ce să fac?

S-ar putea să te avem atât de speriat acum că ești tentat să trăiești doar viața ludită; fii sigur că asta nu este intenția noastră. Ne place ideea casei conectate, dar ar trebui luate măsuri rezonabile pentru a vă proteja de utilizarea acesteia împotriva dvs.

Securizați-vă rețeaua

Acest lucru ar trebui să fie de la sine înțeles, dar să știți cum să vă securizați rețeaua WiFi. Aproape nu există nicio scuză pentru a rula o rețea WiFi necriptată deschisă. Dacă routerul dvs. are mai mult de câțiva ani, șansele sunt că mecanismele sale de securitate sunt probabil exploatabile și ar trebui înlocuit. Routerele WiFi mai noi au capabilități de rețea de oaspeți încorporate care pot izola dispozitivele care nu au încredere unele de altele și de restul rețelei dvs. - o caracteristică utilă pentru majoritatea dispozitivelor care au nevoie doar de acces la internet și nu trebuie să vorbească cu alte dispozitive. Este posibil să fie necesară o configurație suplimentară pentru securizarea corespunzătoare a dispozitivelor care trebuie să vorbească între ele (cum ar fi controlerele de automatizare și camerele de securitate), dar este posibil să limitați această comunicare fără a dezvălui restul rețelei de acasă.

Aflați ce este în casa dvs.

Păstrați un inventar al aparatelor și altor dispozitive conectate (inclusiv numele producătorilor și numerele de model). Ori de câte ori aduceți un nou gadget acasă, actualizați lista. Educați-vă despre câteva principii de securitate de bază înainte de a primi dispozitive conectate noi în casa dvs. Cum se conectează dispozitivul (Bluetooth, WiFi, GSM, ceva proprietar)? Dacă este controlabil de o aplicație pentru tabletă sau computer, cum funcționează procesul de asociere? Există un cod PIN sau o parolă? Procesul este criptat? Cum funcționează actualizările și pentru cât timp vor fi furnizate? Aceste informații ar trebui să fie disponibile de la producători, fie publicate pe site-urile lor web în specificații tehnice, fie contactând asistența pentru clienți. Dacă un producător nu poate sau nu vrea să răspundă la aceste întrebări, votați cu portofelul și duceți-vă banii în altă parte.

Bucătărie acasă conectată

Dispozitivele care „funcționează în mod magic” fără niciun fel de proces de asociere sigur sau criptare implicate pot fi coapte pentru hacking. Adevărata securitate înseamnă echilibrarea riscului și recompensei; cantitatea de daune care ar putea fi cauzată de cineva care exploatează o bară de sunet Bluetooth sau un bec cu LED-uri compatibile cu WiFi este probabil destul de minimă în comparație cu beneficiile de a avea astfel de lucruri în jur. Scenariul pentru copii de alături ar putea fi capabil să vă deranjeze despre fetișul dvs. Justin Bieber sau să organizeze un spectacol de lumină improvizat pe banii dvs., dar nu este sfârșitul lumii. Pe de altă parte, lucrurile pe care un tip rău le-ar putea face cu aparate conectate mai mari, încălzire cu internet și sisteme de securitate merită cu siguranță o atenție serioasă.

Țineți-vă la curent

Configurați un program regulat pentru a verifica actualizările și exploatările pentru articolele din lista dispozitivelor conectate. Unele dispozitive se pot actualiza automat; chiar mai bine! Producătorii care se comportă bine ar trebui să ofere actualizări de securitate de ani de zile, dar alții o numesc finalizată după ce a fost expediată și trec la următorul proiect. Google în jurul valorii de exploatări bine-cunoscute împotriva dispozitivelor conectate din casa ta. Dacă găsiți unele, iar producătorul nu a furnizat actualizări care le abordează, ar putea fi timpul să retrageți acel dispozitiv. Uneori, merită riscul să folosești în continuare un dispozitiv exploatabil, dar cel mai bine este să fii informat.

La sfârșitul zilei, casa conectată este aici pentru a rămâne. La fel ca valurile anterioare de calculatoare casnice și mobile, este posibil să existe niște dureri în creștere, pe măsură ce producătorii își băteau drum prin securitate. Sperăm că mai mulți producători de dispozitive conectate vor lua în serios securitatea, înainte ca participanții mai puțin savuroși de la Black Hat și DEF CON să înceapă să se joace cu noile tale jucării.

Postări recente

$config[zx-auto] not found$config[zx-overlay] not found