Producenci inteligentnych domów dążą do tego, aby klienci myśleli o ich produktach tak: intensywny dzień w pracy już za Tobą i jesteś bardzo blisko domu. Twoja twarz i tęczówka zostają rozpoznane, więc drzwi otwierają się automatycznie. W domu jest ciepło, światło w holu już się świeci, muzyka cicho gra, a elektryczny czajnik właśnie skończył gotować wodę na herbatę.
Zjadasz obiad i siadasz na kanapie, przyciemniasz światło przy użyciu smartfona i włączasz telewizor. Mieszkanie w inteligentnym domu jest naprawdę wygodne — wszystkie te małe codzienne czynności są zautomatyzowane i można nimi sterować poprzez smartfona.
Jednak równie możliwy jest inny scenariusz. Zbliżasz się już do drzwi własnego domu, ale te nie chcą się otworzyć, bo obraz twarzy i tęczówki został utracony. Wiedziałeś, że może tak się zdarzyć, więc masz ze sobą tradycyjny klucz. Otwierasz drzwi i wchodzisz do domu, w którym jest ciemniej niż zwykle. W środku jest bardzo zimno, ponieważ ogrzewanie nie włączyło się dwie godziny temu, jak było zaprogramowane.
Kilka sekund później włącza się inteligentny alarm informujący o intruzie. A przecież miał wykryć obecność Twojego smartfona i zostać w uśpieniu! Wydaje się, że coś wreszcie działa: telewizor się włączył, jednak wyświetla obraz na żywo pokazujący… Ciebie! Transmituje go z inteligentnej kamery zamontowanej na suficie. Nagle słyszysz syreny zbliżającej się straży pożarnej. Co się dzieje? Twój inteligentny dom został zhakowany.
Sytuacja taka może się wydarzyć, gdy ktoś włamie się do inteligentnego koncentratora (smart hub) sterującego wszystkimi urządzeniami w inteligentnym domu. Podczas wydarzenia Mobile World Congress 2018 Władimir Daszczenko z Kaspersky Lab udowodnił, że nie jest to takie trudne.
Co to jest „inteligentny koncentrator”?
To centrum sterujące inteligentnym domem. Zazwyczaj jest to niewielka skrzynka, czasem wyposażona w ekran dotykowy. Korzystając ze specjalnych protokołów, komunikuje się ono z innymi inteligentnymi urządzeniami w domu, aby uzyskać jakieś informacje lub wysyłać im polecenia.
Jeśli inteligentny koncentrator nie ma ekranu, programowanie inteligentnych urządzeń odbywa się za pomocą aplikacji mobilnej lub poprzez usługę internetową (lub dostępne są oba sposoby). Centrum to odpowiada za synchronizację gadżetów w całym domu oraz wysyłanie do nich poleceń. Z punktu widzenia użytkownika jest to bardzo wygodne, lecz czasami oznacza także, że aby zhakować inteligentny dom, atakujący musi włamać się do tylko jednego urządzenia — inteligentnego koncentratora.
Jak włamać się do inteligentnego koncentratora
Centra sterujące pewnego producenta (którego nazwy tutaj nie podamy) nie miały jakichś poważnych luk w swoim kodzie. Jednak wystarczyło kilka logicznych błędów, aby nasz ekspert mógł włamać się zdalne, bez konieczności uzyskiwania dostępu do sieci Wi-Fi użytkownika.
Aby sterować centrum za pośrednictwem strony internetowej, użytkownik wysyła do niego polecenie synchronizacji z interfejsu sieciowego. Z technicznego punktu widzenia wygląda to tak, jakby do koncentratora o określonym numerze seryjnym przypisany był cały plik konfiguracyjny, który jest pobierany i implementowany. Plik jest wysyłany poprzez kanał HTTP (czyli bez szyfrowania), a identyfikowanie odbiorcy obywa się wyłącznie na podstawie numeru seryjnego.
Jeśli atakujący pozna numer seryjny koncentratora, który ma zamiar zhakować, może wysłać do niego specjalnie przygotowany plik konfiguracyjny, który bez problemu zostanie zaakceptowany. Choć brzmi to nieprawdopodobnie, użytkownicy nie zdają sobie sprawy z tego, że numer seryjny jest kluczem głównym do systemu ich inteligentnego domu, więc ochoczo publikują opinie o swoich inteligentnych centrach sterowania w serwisie YouTube i udostępniają wszystkie informacje potrzebne do zhakowania tych urządzeń — w tym numery seryjne. Jakby tego było mało, okazało się, że numery seryjne można złamać metodą siłową.
Login i hasło dla każdego inteligentnego koncentratora znajdują się w jego pliku konfiguracyjnym. Login można zostać poznać od razu, ale hasło jest zaszyfrowane — co jest dobrą wiadomością. Jednak zastosowane szyfrowanie jest na niskim poziomie i dosyć szybko może zostać złamane przy użyciu publicznie dostępnych narzędzi — co jest złą wiadomością. Ochronę dodatkowo osłabia fakt, że producent nie stosuje żadnych wymagań dotyczących siły hasła, co ułatwia hakerom zadanie.
Mając login i hasło, haker może przejąć całkowitą kontrolę nad inteligentnym koncentratorem i wszystkimi połączonymi z nim urządzeniami.
Jak uniknąć spełnienia apokalipsy związanej z inteligentnym domem
Inteligentne domy są jeszcze stosunkowo nowym wynalazkiem, dlatego nie są one jeszcze wystarczająco dobrze zbadane. Wobec tego mogą zawierać wiele luk — jak po raz kolejny udowodniło nasze badanie (jego pełne wyniki znajdują się tutaj — wcześniej pokazywaliśmy, że można zhakować kilka innych inteligentnych urządzeń domowych).
W tym przypadku producent popełnił kilka błędów logicznych, które wspólnie umożliwiały zhakowanie systemu inteligentnego domu. Przypomnijmy je: przesyłanie pliku konfiguracyjnego poprzez protokół HTTP, który nie zapewnia szyfrowania; korzystanie z numeru seryjnego jako jedynego sposobu autoryzacji dla aktualizacji konfiguracji; login i hasło łatwe do zdobycia.
Jak można zabezpieczyć swoje inteligentne życie? Jeśli chodzi o wspomniane centrum sterowania, rozwiązanie wydaje się raczej proste:
- Nie pokazuj nikomu numeru seryjnego swojego inteligentnego koncentratora. Jest on kluczem głównym do Twojego inteligentnego życia.
- Nie kupuj inteligentnych urządzeń z drugiej ręki. Ich oprogramowanie mogło zostać zmienione przez poprzednich właścicieli, co może dać zdalnemu atakującemu pełną kontrolę nad inteligentnym domem.
Pamiętaj, że hakerzy nadal mogą próbować losowych numerów seryjnych, aby włamać się do inteligentnych koncentratorów, więc w tym przypadku nie istnieje sposób zapewniający stuprocentowe bezpieczeństwo. Na chwilę obecną możemy powiedzieć tylko tyle, że aby pozostać bezpiecznym, lepiej jest poczekać, aż centra sterujące inteligentnymi domami zostaną dokładnie sprawdzone pod kątem luk — i skutecznie załatane. W przypadku omawianego urządzenia producent nadal pracuje nad udostępnieniem łaty — i właśnie dlatego nie ujawnimy jego nazwy. Więcej informacji szczegółowych znajduje się w naszym poście w serwisie SecureList.