Hacker có thể tấn công ngôi nhà thông qua các thiết bị nhà thông minh

Một nghiên cứu mới của các nhà khoa học máy tính tại William & Mary cho thấy những kẻ trộm có khả năng đột nhập vào nhà thông qua các thiết bị nhà thông minh.

Các nhà khoa học máy tính của William & Mary đang chờ Nadkarni và Denys Poshyvanyk kiểm tra tính bảo mật của một số sản phẩm nhà thông minh và tìm thấy nhiều lỗ hổng đáng kể. Một số lỗ hổng đã đủ nghiêm trọng, Poshyvanyk nói, họ có thể yêu cầu các nền tảng nhà thông minh, chẳng hạn như NEST của Google, để suy nghĩ lại về cách các thiết bị tương tác trong nhà.

Các nhà nghiên cứu đang làm việc với các nhà cung cấp nền tảng như Google NEST và Philips Hue, cũng như các nhà phát triển và sản xuất ứng dụng như TP Link, để làm cứng các nền tảng và tăng tính an toàn cho người tiêu dùng.

Bạn không nghĩ đến công tắc đèn của mình và đi ‘Ồ, đây là một thiết bị nhạy cảm với bảo mật’, ông cho biết đang chờ Nadkarni, trợ lý giáo sư khoa học máy tính tại William & Mary, đồng thời là điều tra viên chính và đồng tác giả của một nghiên cứu gần đây trên hệ thống an ninh nhà thông minh. Hàng triệu đô la đã được đưa vào các thiết bị như camera an ninh và khóa cửa để khiến chúng không thể xuyên thủng, nhưng mọi người vẫn không chú ý đến các thiết bị có tính toàn vẹn thấp như công tắc đèn. Nói một cách logic, không nên có một cách để tin nhắn chuyển từ công tắc đèn sang camera an ninh, thậm chí là gián tiếp. Tuy nhiên, điều đó không phải lúc nào cũng đúng, đó là mấu chốt của vấn đề chúng ta gặp phải ở đây.

Bài báo của họ, Một nghiên cứu về Tự động hóa nhà dựa trên cửa hàng dữ liệu , đã được chấp nhận tham gia Hội nghị ACM về bảo mật và bảo mật ứng dụng và dữ liệu (CODASPY) và sẽ được trình bày tại Dallas vào tháng 3. Các đồng tác giả khác trên báo bao gồm William & Mary CS Ph.D. sinh viên Kaushal Kafle và Sunil Manandhar, cũng như đồng nghiệp sau tiến sĩ CS Kevin Moran.

Một trong những điều quan trọng thu hút chúng tôi đến chủ đề này là bạn không chỉ lo lắng về các cuộc tấn công liên quan đến quyền riêng tư và toàn vẹn truyền thống hơn, theo ông Nad Nadarnarni. Bạn đang lo lắng về sự an toàn về thể chất của người dùng.

Nadkarni, Poshyvanyk và các sinh viên sau đại học của họ đã đánh giá tính bảo mật của hai nền tảng nhà thông minh phổ biến là NEST của Google và Phillips Hue. Cả hai hệ thống, cũng như nhiều nền tảng nhà thông minh khác, hoạt động bằng cách sử dụng kho lưu trữ dữ liệu tập trung. Kho lưu trữ dữ liệu đóng vai trò là một loại tổng đài, ứng dụng và thiết bị sử dụng để liên lạc với nhau qua internet.

Vấn đề, Nadkarni và Poshyvanyk giải thích, là một hệ thống dựa trên kho lưu trữ dữ liệu cung cấp cho tin tặc khả năng truy cập tất cả các thiết bị trong nhà, từ công tắc đèn đến báo động an ninh. Một kẻ thù có thể thỏa hiệp một sản phẩm có tính toàn vẹn thấp, như vòi phun nước hoặc ứng dụng chiếu sáng của bên thứ ba và sửa đổi biến dữ liệu lưu trữ mà một sản phẩm có tính toàn vẹn cao khác, như báo động bảo mật, phụ thuộc vào. Điều này có thể có một loạt các hậu quả không mong muốn.

Những gì chúng ta thường thấy trong các loại đánh giá này là không có một giải pháp dễ dàng nào, ông Nad Nadkarni nói. Một thách thức là phải nhìn toàn bộ môi trường, khi không có chính xác một vấn đề chính. Những gì bạn thấy ở đây với những ngôi nhà thông minh là một thất bại mang tính hệ thống, nhiều bit và mảnh khác nhau kết hợp lại với nhau để tạo ra những lỗ hổng này. 

Ví dụ, một kẻ thù có thể thỏa hiệp một ứng dụng chuyển đổi ánh sáng và sửa đổi một biến làm cho camera an ninh tắt khi một vụ trộm đang diễn ra. Một cuộc tấn công như vậy được gọi là leo thang đặc quyền bên, trong đó người ta sử dụng một thiết bị có tính toàn vẹn thấp để thỏa hiệp với bất kỳ thiết bị có tính toàn vẹn cao nào kết nối với cùng một ngôi nhà thông minh.

Có rất nhiều thứ bạn có thể làm với tư cách là một hacker trong bối cảnh của hệ thống này, ông Poshyvanyk nói. Đây là một vấn đề thiết kế, có nghĩa là về cơ bản hệ thống cần được thiết kế lại để nó được bảo vệ hoàn toàn. Đối với các nhà phát triển phần mềm, giải pháp lưu trữ dữ liệu tập trung này rất dễ thực hiện, vì vậy đó có thể là một trong những lý do tại sao nó là một phần của thiết kế ban đầu. Đó là một cách thực hiện đơn giản, đơn giản, nhưng chúng ta có thể thấy rằng nó không hiệu quả từ quan điểm bảo mật.

Các nhà nghiên cứu đã xác định những cách mà một người quen có thể trộm một ngôi nhà thông minh hỗ trợ mà không bị phát hiện. Kẻ trộm chỉ cần truy cập vào cùng một mạng internet công cộng (như kết nối với cùng một wifi Starbucks) như chủ nhà để tạm thời vô hiệu hóa hệ thống bảo mật của nhà thông minh.

Poshyvanyk và Nadkarni đã thực hiện thành công một cuộc tấn công như vậy bằng cách sử dụng hệ thống nhà thông minh NEST được thiết lập trong phòng thí nghiệm IoT của họ. Họ đã thay đổi cài đặt của hệ thống để cho biết chủ sở hữu đã ở nhà khi họ không ở đó, trong đó vô hiệu hóa camera an ninh. Các nhà nghiên cứu đã nhanh chóng cảnh báo các công ty nhà thông minh về lỗ hổng này. Công tắc Kasa của TP Link, vốn là bước đệm trong việc thực hiện cuộc tấn công, kể từ đó đã được cập nhật, ngăn chặn trường hợp tấn công cụ thể được mô tả trong nghiên cứu. 

Poshyvanyk nói rằng các loại lỗ hổng này đi kèm với lãnh thổ. Ông đổ lỗi cho toàn bộ ngành công nghiệp, không phải bất kỳ công ty cá nhân. Các công ty công nghệ ngày nay đang trong một cuộc đua để trở thành người đầu tiên phát hành một sản phẩm mới – và điều đó thường có giá.

Tôi sợ áp lực thị trường là động lực ở đây, anh nói. Vấn đề là các nhà sản xuất đua nhau phát hành các hệ thống này mà không hiểu rõ về cách chúng sẽ được sử dụng trong tự nhiên. Người dùng làm những việc mà các công ty không mong đợi họ làm, bởi vì đó là cách người dùng làm. Đó là một vấn đề gà và trứng. Bạn không biết cho đến khi quá muộn.

0/5 (0 Reviews)

Leave a Comment