jeśli chodzi o bezpieczeństwo Internetu rzeczy, wiele uwagi skupiło się na niebezpieczeństwach związanych z podłączonym tosterem, lodówką i termostatem. Ale bardziej podstępne zagrożenie bezpieczeństwa leży w urządzeniach, które nie są nawet w Internecie: bezprzewodowe Alarmy domowe.

dwóch badaczy twierdzi, że najlepiej sprzedające się ustawienia alarmów domowych można łatwo obalić, aby albo stłumić alarmy, albo utworzyć wiele fałszywych alarmów, które uczyniłyby je zawodnymi. Fałszywe alarmy można uruchomić za pomocą prostego narzędzia z odległości do 250 metrów, chociaż wyłączenie alarmu wymagałoby bliższej odległości około 10 stóp od domu.

Zobacz więcej

„napastnik może podejść do drzwi wejściowych i stłumić alarm, gdy otwiera drzwi, robi co chce w domu, a następnie eksfiltrować, i to tak, jakby nigdy tam nie było”, mówi Logan Lamb, badacz bezpieczeństwa w Oak Ridge National Lab, który prowadził swoją pracę niezależnie od rządu.

Lamb spojrzał na trzy najlepsze marki systemów alarmowych do domu firmy ADT, Vivint i trzeciej firmy, która poprosiła, aby ich nazwa nie została zidentyfikowana. System Vivint wykorzystuje sprzęt produkcji 2Gig, który dostarcza swój sprzęt do ponad 4000 dystrybutorów.

osobno Silvio Cesare, który pracuje dla Qualys, również szukał, niezależnie od swojej pracy, ponad pół tuzina popularnych systemów używanych w Australii, gdzie mieszka, w tym tych wykonanych przez Swanna, australijską firmę, która sprzedaje swoje systemy również w USA.

Swann security system.
Swann

System Bezpieczeństwa Swann.

bez względu na markę i miejsce sprzedaży, badacze odkryli identyczne problemy: wszystkie bezprzewodowe systemy alarmowe, które zbadali, opierają się na sygnałach częstotliwości radiowej wysyłanych między czujnikami drzwi i okien do systemu sterowania, który uruchamia alarm, gdy którekolwiek z tych wejść zostanie naruszone. Sygnały są uruchamiane za każdym razem, gdy oznaczone okno lub drzwi są otwarte, niezależnie od tego, czy alarm jest włączony, czy nie. Ale po włączeniu system uruchomi alarm, a także wyśle cichy alarm do firmy monitorującej, która kontaktuje się z mieszkańcami i / lub policją. Naukowcy odkryli jednak, że systemy nie szyfrują ani nie uwierzytelniają sygnałów wysyłanych z czujników do paneli sterowania, co ułatwia komuś przechwycenie danych, rozszyfrowanie poleceń i odtwarzanie ich do paneli sterowania w dowolnym momencie.

„wszystkie systemy wykorzystują inny sprzęt, ale w praktyce są takie same”, mówi Lamb. „nadal korzystam z bezprzewodowej komunikacji z połowy lat 90. dla rzeczywistego bezpieczeństwa.”

sygnały mogą być również zablokowane, aby zapobiec ich wywołaniu alarmu, wysyłając szum radiowy, aby zapobiec przedostaniu się sygnału z czujników do centrali.

„zagłuszanie komunikacji wewnątrz domu tłumi alarmy zarówno dla pasażerów, jak i firmy monitorującej” – mówi Lamb.

chociaż niektóre alarmy używają środków przeciwzakłóceniowych, aby zapobiec blokowaniu sygnałów z czujników do paneli sterowania – – – jeśli wykryją technikę zagłuszania, wydają alarm dźwiękowy do pasażera i wysyłają automatyczną skrzynię biegów do firmy monitorującej – – – ale Lamb mówi, że istnieją techniki pokonywania środków zaradczych, które omówi podczas swojego wystąpienia.

jeden z Australijskich produktów, które badał Cesare, miał dodatkową lukę: Nie tylko był w stanie przechwycić niezaszyfrowane sygnały, mógł również odkryć zapisane hasło na urządzeniach—hasło, którego właściciel domu użyłby do uzbrajania i rozbrajania całej instalacji.

rtlsdr-with-antenna-and-pie-pan
Logan Lamb

obaj naukowcy planują zaprezentować swoje odkrycia osobno w przyszłym miesiącu na konferencji Black Hat security w Las Vegas. Lamb zaprezentuje również swoje badania na konferencji DEF Con hacker. Naukowcy skupili się na systemach alarmowych w domu, a nie na modelach komercyjnych wykorzystywanych do zabezpieczania firm.

obaj badacze używali zdefiniowanego programowo radia do przechwytywania i odtwarzania komunikacji. Lamb użył USRP N210, który kosztuje około $1,700. Jak na poważne włamanie do domu, byłaby to niewielka inwestycja. Lamb mówi, że był w stanie wykonać powtórny atak, kopiując sygnały i wysyłając je z powrotem do systemu, aby wywołać fałszywe alarmy, z odległości 250 metrów, używając tego urządzenia bez bezpośredniej linii wzroku do czujników. Definiowane programowo radia są sterowane za pomocą oprogramowania i mogą być modyfikowane w celu monitorowania różnych częstotliwości. Przy minimalnych zmianach w kodzie w SDR, Lamb był w stanie ” mieć moją drogę we wszystkich systemach.”

ale mógłby też użyć RTL-SDR—urządzenia, które kosztuje około $10 od Amazon do monitorowania sygnałów. Urządzenia te nie przesyłają sygnałów, więc atakujący nie byłby w stanie wyłączyć systemu alarmowego. Ale mógł monitorować sygnały z odległości do 65 stóp. Ponieważ transmisje zawierają unikalny identyfikator dla każdego monitorowanego urządzenia i zdarzenia, atakujący może zidentyfikować, kiedy okno lub drzwi w domu zostały otwarte przez okupanta i ewentualnie użyć go do identyfikacji, gdzie ofiary są w domu—na przykład, gdy mieszkańcy zamykają drzwi sypialni na noc, wskazując, że poszli spać.

„tak więc, gdy ludzie spędzają swoje dni w swoich domach, te pakiety są nadawane wszędzie” – mówi. „A ponieważ są niezaszyfrowane, przeciwnicy mogą po prostu siedzieć i słuchać. Załóżmy, że masz małe urządzenie do wrzucenia do rynny. Przy minimalnym wysiłku można było stwierdzić, kiedy ktoś wychodzi z domu … i ustalić nawyki. Myślę, że jest tam jakaś wartość i pewne obawy dotyczące prywatności.”

2gig-gocontrol
Logan Lamb

Cesare odkrył, że niektóre systemy używały pilota, który pozwalał właścicielowi domu na uzbrajanie i rozbrajanie alarmów bez wprowadzania hasła na panelu sterowania. Dane te są przesyłane w sposób wyraźny, również za pośrednictwem częstotliwości radiowej i mogą być monitorowane. Odkrył, że większość systemów, które badał, używała tylko jednego kodu. „Przechwyciłem kody, które były wysyłane i odtworzyłem je i pokonałem bezpieczeństwo tych systemów”, mówi. Cesare zauważa, że systemy mogą być bezpieczniejsze dzięki zastosowaniu zmieniających się kodów kroczących, zamiast stałych, ale producenci wybrali łatwiejszą metodę wdrożenia ze swoim sprzętem, kosztem bezpieczeństwa.

Cesare był również w stanie fizycznie przechwytywać przechowywane hasła w systemie stworzonym przez Swanna. Wszystko, co musiał zrobić, to podłączyć programator mikrokontrolera do odczytu danych z EEPROM. Chociaż mówi, że oprogramowanie było chronione, uniemożliwiając mu odczytanie go, hasło zostało ujawnione, oferując kolejny wektor ataku, aby wyłączyć alarm.

Cesare zwraca uwagę, że systemy klasy komercyjnej są prawdopodobnie bezpieczniejsze niż systemy domowe, które zbadali. „W przypadku produktów z alarmami domowymi oczekuje się, że nie będziesz mieć tak silnego bezpieczeństwa, jak system klasy komercyjnej”, mówi. Ale klienci nadal oczekują co najmniej podstawowego bezpieczeństwa. Jak Lamb i Cesare pokazują, to dyskusyjne.

Articles

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany.