Hakerskie ataki na inteligentne domy

Internet rzeczy niebezpiecznych
Prywatność w inteligentnym domu? Bezpieczeństwo w samochodzie? Owszem, dopóki haker nie zablokuje hamulców albo nie sprawi, że żarówka zacznie nagrywać. A nie jest to trudne.
W wyszukiwarce Shodan można znaleźć obrazy nadawane na żywo przez niezabezpieczone kamery internetowe.
Prasit Photo/Getty Images

W wyszukiwarce Shodan można znaleźć obrazy nadawane na żywo przez niezabezpieczone kamery internetowe.

W ostatnim kwartale swoją siłę pokazał Mirai (po japońsku: przyszłość), narzędzie hakerskie wykorzystujące armię zainfekowanych sprzętów.
Carol & Mike Werner/Visuals Unlimited/Getty Images

W ostatnim kwartale swoją siłę pokazał Mirai (po japońsku: przyszłość), narzędzie hakerskie wykorzystujące armię zainfekowanych sprzętów.

Woda pod prysznicem nagle zmienia ustawioną elektronicznie stałą temperaturę, więc dziewczyna wyskakuje z kabiny. Mokra idzie po tablet, żeby skontrolować, co się dzieje. Tymczasem temperatura powietrza spada do zera. Zaczyna wyć alarm, a na jego pisk nakłada się fragment „Wesela Figara” powtarzany szaleńczo przez głośny system audio. Dziewczyna jest bezradna wobec drogiego i nowoczesnego systemu swojego inteligentnego domu, na który zarobiła pracą dla bezwzględnej wielkiej korporacji. A za to właśnie w ten sposób sprawiedliwość wymierzył jej – przez internet – haker.

To malownicze wrogie przejęcie kontroli nad całym domem to na razie tylko element scenariusza popularnego serialu „Mr. Robot”. Ale nie taki znowu nierealny. Zautomatyzowany dom przestaje być fikcją – w najprostszej formie potrzeba tylko smartfona i kilku urządzeń podłączonych do sieci. A rozwijający się internet rzeczy oprócz ułatwień zaczyna nieść ze sobą spore zagrożenia.

W ostatnim kwartale swoją siłę pokazał Mirai (po japońsku: przyszłość), narzędzie hakerskie wykorzystujące armię zainfekowanych sprzętów. Wśród nich są przede wszystkim routery, urządzenia DVR, kamery internetowe, ale i mniej oczywiste przedmioty łączące się z siecią: termostaty, inteligentne żarówki czy monitory oddechu śpiących dzieci. Dziesiątki milionów tego typu urządzeń zostało przez Mirai połączone w tak zwany botnet – bez świadomego udziału właścicieli użyto ich do zmasowanych ataków m.in. na strony zajmujące się bezpieczeństwem surfowania i kluczowe elementy infrastruktury sieci. W efekcie tymczasowo niedostępne stały się korzystające z nich wielkie serwisy Twitter, Spotify, Netflix, Airbnb czy Paypal.

To, co się stało, w zabawny sposób komentowali później na Twitterze ludzie pracujący przy związanych z technologią serialach „Mr. Robot” i „Czarne lustro”: „Tylko tyle trzeba, żeby świat zaczął panikować?”. Jeden z bohaterów animacji „South Park” powrót po kilku godzinach ważnego kawałka internetu tłumaczył włożeniem wtyczki wielkiego routera do kontaktu. Ale kiedy atak zaczął być już przekuwany w żart i wydawało się, że Mirai traci rozpęd, narzędzie – na zasadzie otwartego oprogramowania – udostępnione zostało w sieci. I teraz na całym świecie ludzie wyszukują nowe, kreatywne sposoby na to, by wytyczyć ścieżki dostępu do kolejnych urządzeń. A że na świecie w ramach internetu rzeczy połączonych ze sobą jest jeszcze kilkanaście miliardów mniej lub bardziej istotnych dla życia maszyn, ich stopniowe hakowanie nadaje Mirai większą moc sprawczą.

Liczne talenty żarówki

Botnet wytworzony przez Mirai zwrócił uwagę na niebezpieczeństwa wynikające z korzystania z elementów internetu rzeczy, o których do tej pory ich użytkownicy mieli niewielkie pojęcie. A sieć jest w takich nowoczesnych urządzeniach niezbywalna – umożliwia współpracę różnych systemów wewnętrznych, pozwala sprawniej z nich korzystać. Człowiek z zewnątrz nie powinien mieć jednak do nich dostępu. Lodówki, pralki, termostaty, systemy oświetleniowe, elementy kina domowego i ekspresy do kawy łączą się za pomocą aplikacji ze smartfonami, dzięki czemu można nimi sterować spoza domu. Tak samo działają elementy nowoczesnego zabezpieczania mieszkań przed włamaniem czy sterowane zdalnie systemy podlewania ogrodów. Jednak w większości przypadków domowe sprzęty nazywane inteligentnymi są dość głupie – łatwe do zhakowania, bo nie mają w sobie wystarczająco dużo pamięci dla zabezpieczającego software’u albo hasła dostępu do nich są słabe.

Co może się stać, jeśli zaatakowana zostanie jedna żarówka, której nasilenie i barwę światła można regulować za pomocą aplikacji? Sprawdzili to naukowcy z instytutów badawczych z Izraela i z Kanady. Zawiesili za oknem drona, zhakowali lampkę i w ten sposób przejęli kontrolę nad zamontowanym w całym budynku oświetleniem w systemie Philips Hue. Jego producent w październiku wypuścił aktualizację oprogramowania, która usuwa wykorzystany słaby punkt. Niepokój jednak pozostał. Bo przecież, aby skorzystać w pełni z możliwości internetu rzeczy, musi on stać się powszechny, czyli rozprzestrzenić się np. na systemy oświetlenia miasta. Korzyści takiego rozwiązania są niezaprzeczalne: inteligentne latarnie mają czujniki ruchu i rozjaśniają się tylko wtedy, kiedy ktoś pod nimi przechodzi. To ogromna oszczędność energii. Łatwo jednak wyobrazić sobie sytuację, kiedy wkręcenie przez hakera jednej zawirusowanej żarówki w ciągu kilku minut wyciemni całe miasto.

Niektóre nowoczesne żarówki mogą więcej. Na przykład rejestrować dźwięki w pomieszczeniach i przesyłać pliki bezprzewodowo na odległość 300 m. Podobnie stosunkowo nowe Amazon Echo i Google Home. Działają jak internetowe radia, ale mogą też na wyraźne polecenie mieszkańca rejestrować dźwięki w domu, przesyłać centrali do analizy i starać się przewidywać jego potrzeby: puszczać lubiane piosenki czy gasić górne światło. Wielu użytkowników nie ma jednak pewności, co dzieje się z tego typu danymi.

I tu się budzi kolejny niepokój: przed inwigilacją. Zapisany dźwięk czy obraz może przecież trafić nie tylko do firmy, która produkt wypuściła na rynek, albo nawet do służb specjalnych. James Clapper, dyrektor wywiadu narodowego Stanów Zjednoczonych, nie wyklucza, że w przyszłości służby będą używać internetu rzeczy do celów identyfikacji, nadzoru czy sprawdzania potencjalnych kandydatów do zwerbowania.

Czytaj także

Trendy, komentarze

W nowej POLITYCE

Zobacz pełny spis treści »

Poleć stronę

Zamknij
Facebook Twitter Google+ Wykop Poleć Skomentuj

Ta strona do poprawnego działania wymaga włączenia mechanizmu "ciasteczek" w przeglądarce.

Powrót na stronę główną