Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

книги хакеры / Искусство_быть_невидимым_Как_сохранить

.pdf
Скачиваний:
17
Добавлен:
19.04.2024
Размер:
2.97 Mб
Скачать

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

Глава 12

СЛЕЖКА ЧЕРЕЗ ИНТЕРНЕТ

Несколько лет назад никто не думал о термостате в вашем доме. Это был простой управляемый вручную термостат, позволяющий поддерживать в доме комфортную температуру. Позднее термостаты стали программируемыми. А затем компания Nest решила, что у вас должна быть возможность управлять программируемым термостатом с помощью веб-приложения. Вы понимаете,

кчему я веду, не так ли?

Водном язвительном обзоре «умного» термостата Honeywell Wi-Fi Smart Touchscreen Thermostat на сайте магазина Amazon пользователь под ником «General» написал, что его бывшая жена забрала у него дом, собаку

изначительную часть пенсионных накоплений, но у него остался пароль от термостата Honeywell. Этот пользователь утверждает, что поднимает температуру в доме, пока бывшая жена и ее новый любовник за городом, а затем опускает ее до нормы перед их возвращением. «Могу себе представить, какие счета за электричество они получают. При мысли об этом я улыбаюсь»225.

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

СЛЕЖКА ЧЕРЕЗ ИНТЕРНЕТ 311

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

Исследователи, участвующие в конференции Black Hat USA 2014 для специалистов в области информационной безопасности, выявили несколько способов, с помощью которых прошивка термостата Nest может быть скомпрометирована226. Следует отметить, что многие из этих способов требуют наличия физического доступа к устройству, то есть кто-то должен войти в ваш дом и подключиться к USB-интерфейсу термостата. Дэниел Буентелло, независимый исследователь в области безопасности, один из четырех докладчиков, чье выступление было посвящено вопросам взлома этого устройства, сказал: «Это компьютер, на который пользователь не может установить антивирус. Хуже того, существует тайная лазейка, которую мог бы использовать злоумышленник. Фактически этот прибор может использоваться в качестве устройства слежения»227.

Исследователи продемонстрировали видео, в котором было видно, как они изменили интерфейс термостата Nest (сделали его похожим на объектив типа «рыбий глаз», использованный в компьютере HAL 9000*) и оснастили его дополнительными функциями. Интересно то, что исследователи не смогли отключить в устройстве функцию автоматической передачи данных, поэтому они создали для этого собственный инструмент228. Этот инструмент должен был блокировать поток данных в Google, родительскую компанию Nest.

Комментируя эту презентацию, Зоз Куччиас из компании Nest позднее рассказала ресурсу Venture Beat: «Все

*Компьютер из известного фильма «Космическая одиссея 2001» режиссера Стэнли Кубрика.

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

312 ГЛАВА 12

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

аппаратные устройства, от ноутбуков до смартфонов, подвержены взлому; эта проблема не уникальна. Речь идет

офизическом взломе, требующем физического доступа

ксамообучающемуся термостату Nest. Если бы злоумышленник сумел попасть в ваш дом, скорее всего, он выбирал бы между установкой собственного устройства и кражей драгоценностей. Такой взлом не ставит под угрозу безопасность наших серверов или соединений с ними, и насколько мы знаем, ни к одному из устройств не был получен доступ, ни одно из них не было скомпрометировано. Безопасность клиентов очень важна для нас, и нашим приоритетом является уязвимость от удаленного взлома. Защититься от этой угрозы можно, купив камеру Dropcam Pro, позволяющую наблюдать за домом, пока вас там нет»229.

Несколько лет назад никто не думал о термостате в вашем доме. Это был простой управляемый вручную термостат, позволяющий поддерживать в доме комфортную температуру. Позднее термостаты стали программируемыми. А затем компания Nest решила, что у вас должна быть возможность управлять программируемым термостатом с помощью веб-приложения. Вы понимаете, к чему я веду, не так ли?

С приходом Интернета вещей такие компании, как Google, стремятся колонизировать некоторые его области,

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

СЛЕЖКА ЧЕРЕЗ ИНТЕРНЕТ 313

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

завладев платформами, которые будут использовать многие другие продукты. Иначе говоря, эти компании хотят, чтобы устройства, созданные другими производителями, подключались именно к их сервисам, а не к каким-то другим. Компании Google принадлежит как DropCam, так и Nest, однако она хочет, чтобы к вашему аккаунту Google были подключены и многие другие устройства, например, умные лампочки и радио/видеоняни. Преимущество этого, по крайней мере, для Google заключается в возможности сбора большего количества данных о ваших привычках (и это касается любой крупной компании, будь то Apple, Samsung и даже Honeywell).

Говоря об Интернете вещей, эксперт по компьютерной безопасности Брюс Шнайер заметил: «Это очень похоже на компьютерную индустрию 90-х годов. Никто не обращает внимания на безопасность, никто не загружает обновления, никто ничего не знает — это очень, очень плохо, и однажды на нас обрушатся проблемы… Злоумышленники будут использовать уязвимости, которые невозможно будет устранить»230.

Чтобы доказать это, летом 2013 года журналистка Кашмир Хилл провела журналистское расследование, попытавшись самостоятельно взломать компьютер. Используя поисковую систему Google, она обнаружила простую фразу, которая позволила ей управлять некоторыми домашними сетевыми концентраторами Insteon. Сетевой концентратор (или хаб) представляет собой центральное устройство, которое обеспечивает доступ к мобильному приложению или непосредственно к Интернету. Через это приложение человек может управлять освещением в своей гостиной, запирать двери дома или регулировать

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

314 ГЛАВА 12

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

температуру в нем. Подключившись к Интернету, владелец может управлять всем этим, находясь, скажем, в командировке.

Как показала Хилл, злоумышленник также может использовать Интернет для получения удаленного доступа к концентратору. В качестве дополнительного доказательства она обратилась к Томасу Хэтли, совершенно незнакомому человеку из Орегона, и спросила, может ли она использовать его дом для проведения своего исследования.

Находясь в своем доме в Сан-Франциско, Хилл смогла включить и выключить освещение в доме Хэтли, находящемся в тысяче километров от нее. Она также могла бы управлять кранами в ванной, вентиляторами, телевизорами, водяными насосами, дверями гаража и камерами видеонаблюдения, если бы они были подключены к концентратору.

Проблема (в настоящее время исправленная) заключалась в том, что компания Insteon сделала всю информацию Хэтли доступной через Google. Еще хуже то, что доступ к этой информации в то время не был защищен паролем, поэтому человек, которому стало об этом известно, мог контролировать любой концентратор Insteon, обнаруженный через Интернет. Маршрутизатор Хэтли был защищен паролем, однако его можно было обойти, определив порт, который когда-то использовался системой Insteon, что и сделала Хилл.

«Дом Томаса Хэтли был одним из восьми, к которым я смогла получить доступ, — пишет Хилл. — Мне удалось обнаружить важную информацию — не только о том, какие приборы и устройства были в доме, но и о часовых

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

СЛЕЖКА ЧЕРЕЗ ИНТЕРНЕТ 315

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

поясах (а также о ближайшем крупном городе), IP-адре- сах и даже имени ребенка; по-видимому, родители хотели иметь возможность удаленно управлять его телевизором. По крайней мере, в трех случаях информации оказалось достаточно для того, чтобы определить реальное местонахождение дома. Имена большинства систем были стандартными, однако в одном случае имя включало название улицы, благодаря чему мне удалось найти конкретный дом в Коннектикуте»231.

Примерно в то же время подобная проблема была обнаружена Нитешем Данджани, исследователем по вопросам безопасности. Данджани рассматривал систему освещения Philips Hue, которая позволяет владельцу регулировать цвет и яркость лампочки с помощью своего мобильного устройства. Данная лампочка имеет диапазон из шестнадцати миллионов цветов.

Данджани обнаружил, что простого сценария, внедренного в компьютер домашней сети, было достаточно для осуществления распределенной атаки типа «отказ в обслуживании» (Distributed Denial of Service, DDoS) на систему освещения. Другими словами, он по желанию мог отключать освещение в любой комнате, в которой были установлены лампы Philips Hue. Его сценарий содержал простой код, отключающий лампочку при каждой попытке пользователя ее включить. И так продолжалось, пока этот код присутствовал на компьютере.

Данджани сказал, что это может представлять серьезные проблемы для офисного здания или многоквартирного дома. Код отключает освещение, а человек, позвонивший в местную энергетическую компанию, выясняет, что в его районе отключений электроэнергии не было.

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

316 ГЛАВА 12

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

Устройства, входящие в систему домашней автоматизации, доступ к которым осуществляется через Интернет, могут стать не просто непосредственной целью DDoS-атак, они также могут быть скомпрометированы и подключены к ботнету — армии инфицированных устройств, управляемой одним оператором, который может использовать их для осуществления DDoS-атак на другие подключенные к Интернету системы. В октябре 2016 года компания под названием Dyn, предоставляющая услугу DNS таким крупным веб-брендам, как Twitter, Reddit и Spotify, сильно пострадала от одной из таких атак. Миллионы пользователей в восточной части Соединенных Штатов не смогли получить доступ ко многим крупным сайтам из-за того, что их браузерам не удалось подключиться к DNS-сервису компании Dyn.

Причиной стала вредоносная программа под названием Mirai, сканирующая Интернет в поисках уязвимых устройств, например, камер видеонаблюдения, маршрутизаторов, видеорегистраторов и радио/видеонянь, которые можно захватить и использовать для осуществления дальнейших атак. Программа Mirai пытается получить контроль над устройством путем простого угадывания пароля. В случае успеха устройство подключается к ботнету и ожидает дальнейших инструкций. Теперь с помощью простой однострочной команды оператор ботнета может заставить сотни тысяч и даже миллионы устройств отправить данные на целевой сайт и наводнить его информацией, что в итоге приведет к его отключению.

Несмотря на то что вы не можете помешать хакерам осуществить DDoS-атаку на кого-то другого, вы можете

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

СЛЕЖКА ЧЕРЕЗ ИНТЕРНЕТ 317

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

стать невидимым для их ботнетов. Первое, что вы должны сделать перед началом использования устройства, являющегося частью Интернета вещей, — это изменить пароль на более сложный. Если вы уже используете подобное устройство, то удалить с него любой вредоносный код можно с помощью перезагрузки.

Первое, что вы должны сделать перед началом использования устройства, являющегося частью Интернета вещей, — это изменить пароль на более сложный. Если вы уже используете подобное устройство, то удалить с него любой вредоносный код можно с помощью перезагрузки.

Компьютерные программы могут контролировать и другие системы умного дома.

Если в вашем доме есть новорожденный, у вас наверняка есть и радио/видеоняня. Это устройство, представляющее собой микрофон, камеру или их сочетание, позволяет родителям следить за своим ребенком, находясь за пределами детской комнаты. К сожалению, эти устройства могут позволить наблюдать за ребенком и посторонним.

Аналоговые радионяни использовали частоты беспроводной передачи данных в диапазоне от 43 до 50 МГц. Эти частоты были впервые использованы в 1990-х годах для беспроводных телефонов, и любой обладатель

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

318 ГЛАВА 12

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

дешевого радиосканера* мог легко перехватывать разговоры, причем пользователи этих беспроводных телефонов ни о чем не догадывались.

Даже сегодня хакер может применить анализатор спектра для определения частоты, используемой конкретной аналоговой радионяней, а затем использовать различные схемы демодуляции для преобразования электрического сигнала в звуковой. Также ему хватило бы полицейского сканера из магазина электроники. Было много судебных разбирательств, в которых участвовали соседи, которым использование одинаковых устройств, настроенных на одни и те же каналы, позволяло подслушивать друг друга. В 2009 году Уэс Денков из Чикаго подал в суд на производителя видеоняни Summer Infant Day & Night Baby, заявив, что его сосед может слышать личные разговоры, ведущиеся в его доме232.

В качестве контрмеры вы можете использовать цифровое устройство. Подобные вещи тоже не защищены от прослушивания, однако предусматривают больше параметров конфигурации. Например, сразу после покупки вы можете обновить прошивку радио/видеоняни (программное обеспечение, записанное в микросхеме). Также не забудьте изменить имя пользователя и пароль, заданные по умолчанию.

Здесь вы снова можете столкнуться с особенностью устройства, на которую вы не в силах повлиять. Нитеш Данджани обнаружил, что беспроводная веб-няня Belkin WeMo использует в приложении токен, который, будучи установлен на мобильное устройство в домашней сети,

* Всеволновой радиоприемник.

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

СЛЕЖКА ЧЕРЕЗ ИНТЕРНЕТ 319

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

остается активным постоянно, где бы вы ни находились. Допустим, вы зашли познакомиться со своей новорожденной племянницей и ваш брат предлагает вам загрузить на свой смартфон приложение Belkin через его домашнюю локальную сеть (хорошо, если она защищена паролем WPA2). Теперь у вашего брата есть постоянный доступ к вашему смартфону.

Данджани отметил, что этот недостаток присутствует во многих взаимосвязанных устройствах Интернета вещей. По сути, эти устройства доверяют всему, что подключено к локальной сети. Если в ближайшем времени в нашем доме действительно будет присутствовать двадцать–тридцать таких устройств, как некоторые полагают, то эта модель обеспечения безопасности должна измениться. Поскольку все устройства сети являются доверенными, то уязвимость одного из них, например, веб/радио/видеоняни, лампочки или термостата, может позволить злоумышленнику удаленно получить доступ к вашей «умной» домашней сети и предоставить ему возможность узнать о ваших привычках еще больше.

Задолго до появления мобильных приложений существовали пульты дистанционного управления. Большинство из нас слишком молоды, чтобы помнить те дни, когда в телевизорах еще не было дистанционного управления и, чтобы переключить программу, надо было вставать с дивана. Или чтобы прибавить громкость. Сегодня мы можем, сидя на диване, управлять телевизором с помощью голосовых команд. Кроме удобства это также означает, что телевизор все время находится в режиме ожидания, чтобы включиться, когда получит команду.