Hakerskie ataki na inteligentne domy
Internet rzeczy niebezpiecznych
Prywatność w inteligentnym domu? Bezpieczeństwo w samochodzie? Owszem, dopóki haker nie zablokuje hamulców albo nie sprawi, że żarówka zacznie nagrywać. A nie jest to trudne.
W wyszukiwarce Shodan można znaleźć obrazy nadawane na żywo przez niezabezpieczone kamery internetowe.
Prasit Photo/Getty Images

W wyszukiwarce Shodan można znaleźć obrazy nadawane na żywo przez niezabezpieczone kamery internetowe.

Woda pod prysznicem nagle zmienia ustawioną elektronicznie stałą temperaturę, więc dziewczyna wyskakuje z kabiny. Mokra idzie po tablet, żeby skontrolować, co się dzieje. Tymczasem temperatura powietrza spada do zera. Zaczyna wyć alarm, a na jego pisk nakłada się fragment „Wesela Figara” powtarzany szaleńczo przez głośny system audio. Dziewczyna jest bezradna wobec drogiego i nowoczesnego systemu swojego inteligentnego domu, na który zarobiła pracą dla bezwzględnej wielkiej korporacji. A za to właśnie w ten sposób sprawiedliwość wymierzył jej – przez internet – haker.

To malownicze wrogie przejęcie kontroli nad całym domem to na razie tylko element scenariusza popularnego serialu „Mr. Robot”. Ale nie taki znowu nierealny. Zautomatyzowany dom przestaje być fikcją – w najprostszej formie potrzeba tylko smartfona i kilku urządzeń podłączonych do sieci. A rozwijający się internet rzeczy oprócz ułatwień zaczyna nieść ze sobą spore zagrożenia.

W ostatnim kwartale swoją siłę pokazał Mirai (po japońsku: przyszłość), narzędzie hakerskie wykorzystujące armię zainfekowanych sprzętów. Wśród nich są przede wszystkim routery, urządzenia DVR, kamery internetowe, ale i mniej oczywiste przedmioty łączące się z siecią: termostaty, inteligentne żarówki czy monitory oddechu śpiących dzieci. Dziesiątki milionów tego typu urządzeń zostało przez Mirai połączone w tak zwany botnet – bez świadomego udziału właścicieli użyto ich do zmasowanych ataków m.

Wykorzystałeś swoją miesięczną pulę 10 tekstów z POLITYKI dostępnych nieodpłatnie w naszym serwisie.
Pełną treść tego i wszystkich innych artykułów otrzymasz wykupując dostęp do Polityki Cyfrowej.

Poleć stronę

Zamknij
Facebook Twitter Google+ Wykop Poleć Skomentuj

Ta strona do poprawnego działania wymaga włączenia mechanizmu "ciasteczek" w przeglądarce.

Powrót na stronę główną