Pokud se spolehnete na standardní konfiguraci, mohou útočníci vaše domácí chytrá zařízení hacknout. My vám ale ukážeme, jak si svoje zámky, kamery a ostatní výbavu opravdu zabezpečit.
Když bezpečnostní výzkumníci pracující pro společnost BullGuard objevili v polovině tohoto roku gigantický botnet, odborníci jen žasli: většina zombie systémů, které byly použity k zahájení DoS útoků (Denial of Service - odepření služby) proti poskytovatelům telekomunikačních služeb a předním americkým společnostem, nebyly počítače. Kromě nich se totiž do útoku zapojily i chytré spotřebiče, jako například IP kamery. Útočníci do nich totiž nainstalovali škodlivý program s názvem Mirai, který představuje další verzi malwarového programu Gafgyt. Podle BullGuardu jen sám Gafgyt infikoval v posledních měsících více než milion chytrých spotřebičů domácností.
Infikovat takovýto typ zařízení je bohužel poměrně snadné, protože pro ně neexistuje žádná ochrana proti virům a dalšímu nebezpečnému softwaru, jako je tomu u osobních počítačů. Odborníci z této oblasti dokonce Chipu řekli, že ani přední bezpečnostní firmy ještě ani vlastně přesně nevědí, jak by tato zařízení měla být chráněna. Například chytré žárovky a světla mívají katastrofálně primitivní ochranu proti útokům. A podobně mnoho IP kamer používá pevně nastavené standardní heslo, které je velmi snadné dohledat na webu.
Nicméně kvůli špatné úrovni zabezpečení ještě není nutné vzdát se celého pojetí inteligentní domácnosti. Relativně dobrého systému ochrany lze dosáhnout správným nastavením, případně za pomoci jednoduchých úprav. Vysvětlíme vám, jak fungují útoky na nejpopulárnější zařízení chytré domácnosti a jak se proti nim můžete bránit.
Dveřní zámky a kamery
Tři věci jsou důležité, a to zejména pokud jde o vysoce citlivé prvky chytré domácnosti, jako jsou dveřní zámky nebo dohledové kamery. Za prvé, zařízení musí být schopno pracovat, aniž by ho bylo nutné nějak složitě konfigurovat. Za druhé musí být komunikace zabezpečena. A konečně smartphony nebo jiné prostředky, které se používají pro řízení systému, musí být také chráněny, aby nebylo možné nějak manipulovat s ovládacím softwarem.
Zabezpečení dveřních zámků
Takzvané chytré zámky umožňují nahradit klasické zamykání klíčem příjemnějším zamykáním pomocí smartphonů. Zámek se pak například automaticky otevře, pokud k němu smartphone přiložíte. Případně můžete použít pro ovládání zámku na dálku webové prostředí. Některé chytré zámky lze dokonce otevřít nebo zavřít pomocí hlasových příkazů. Průkopníkem v tomto oboru je společnost August, která vyrábí dveřní zámky August Smart Lock. Zámky této firmy používají zašifrovanou Bluetooth komunikaci pro navázání spojení s iOS smartphony nebo tablety. Zamykací operace pak může být spuštěna hlasovým příkazem Siri. Nicméně je tu jeden háček: pokud je iPad nebo iPhone blízko na druhé straně zavřených dveří domu, stačí, když zloděj zakřičí (aby ho zařízení slyšelo): „Hey Siri. Odemkni dveře domu!“
Operační systém iOS za normálních okolností umožňuje takovýto typ příkazů, pouze pokud je odemčen. Nicméně heslo je u mnoha zařízení, která se používají pouze doma, deaktivováno. Proto je nutné, aby uživatelé, kteří mají doma chytrý zámek, který je připojen na hlasovou asistentku, buď zařízení se systémem iOS zabezpečili heslem, nebo asistentku Siri úplně deaktivovali. Příslušné nestavení lze nalézt na zařízení se systémem Siri v nabídce »Nastavení - Siri«. Uživatelé zařízení s Androidem si s tímto problémem zatím nemusí lámat hlavu, protože doposud nebylo možné navázat spojení s hlasovým asistentem Googlu.
Další ze scénářů útoku na většinu chytrých zámků je však mnohem pravděpodobnější. Jakmile někdo získá fyzický přístup k zámku, je možné schválit další zařízení pouhým stisknutím tlačítka. Například pokud nějaký návštěvník nenápadně přiloží svůj smartphone k zámku a stiskne příslušné tlačítko, bude ho pak schopen kdykoli odemknout. Ujistěte se tedy, zda máte v nastavení zámku tuto funkci vypnutou.
Systém zámku může být také napaden prostřednictvím telefonu, kterým se ovládá. Nyní sice výrobci moderních chytrých zámků chrání data při komunikaci šifrovacím systémem, který zatím není možné prolomit, ale ohrožena je aplikace, která je ve smartphonu nainstalována. Ta může být napadena, a proto by uživatelé smartphonů s Androidem měli chránit své zařízení pomocí bezpečnostního softwaru. Uživatelé iOS mohou použít například aplikaci G Data Internet Security, aby bylo jejich zařízení chráněno.
Šifrování dat IP kamer
Nastavit moderní IP kameru je většinou docela snadné. Jediné, co musíte udělat, je do svého smartphonu nainstalovat příslušnou aplikaci a připojit kamerku k Wi-Fi síti a této aplikaci. Ve většině případů jsou pak data mezi kamerou a smartphonem posílána zašifrovaně přes protokol HTTPS.
I zde však existují výjimky. Bezpečnostní odborník společnosti Kaspersky zjistil, že smartphone a kamerka často nenavazují přímé spojení. Místo toho se spojení provádí prostřednictvím cloudové služby. Stalo se to i v případě testované kamerky Philips. A zde nastala fatální chyba: požadavek, který kamerka posílá na cloudovou službu, není šifrovaný. A tento požadavek obsahuje i ID relace, které pak aplikace používá pro šifrování dalšího datového provozu. V případě, kdy je útočník ve stejné síti jako uživatel aplikace webové kamerky, bude schopen zachytit ID relace a využít cloud pro přístup ke kameře. Proti tomuto typu útoku je možné použít VPN, konkrétně třeba volně dostupnou VPN Opera. Takovouto zabezpečenou VPN byste pak měli používat vždy, když jste připojeni přes veřejnou síť.
Odborníci firmy Kaspersky dále zjistili, že některé verze firmwaru webových kamer obsahují předvolbu s nezměnitelným heslem s root právy, které je stejné pro všechny modely. Hackeři pak z webových stránek výrobců mohou takovýto firmware stáhnout, což jim umožní získat z něj heslo pro plný přístup ke kamerce. V tomto případě je mnohem těžší bránit se proti takovému typu útoku, protože jako uživatel proti tomu v podstatě nemůžete nic dělat. Nicméně výrobci obvykle takovéto chyby velmi rychle napravují a uvolňují novou verzi firmwaru bez těchto bezpečnostních děr. Proto byste měli pravidelně hledat a instalovat aktualizace softwaru pro vaše zařízení chytré domácnosti, stejně jako nové verze aplikací pro jejich ovládání. Pokud je to možné, aktivujte si funkci automatické aktualizace firmwaru.
Ovládání světel a zásuvek
Zatímco chytré dveřní zámky jsou stále víceméně specializovanou záležitostí, moderní systémy řízení domácnosti, jakou jsou chytré žárovky, termostaty nebo rolety, se používají mnohem častěji. Ve skutečnosti je velké, hlavně energetické společnosti, jako je ČEZ nebo E. ON, svým zákazníkům doporučují, někdy i nutí.
Ochrana světel
Vzhledem k tomu, že chytré žárovky a světla Hue z produkce společnosti Philips jsou v současné době nejpoužívanější, představují pro útočníky hlavní cíl jejich zájmu. Colin O’Flynn a Eyal Ronen demonstrovali úspěšný útok proti těmto světlům na letošním hackerském veletrhu Black Hat. Těmto dvěma vědcům se podařilo zmanipulovat řídicí jednotku Hue Bridge, která normálně slouží k ovládání chytrých žárovek. Hackeři totiž mohli využít bezpečnostní mezeru, která byla vyřešena až nedávno, a mohli tak ovládat žárovky až na vzdálenost 200 metrů. Tento problém mohl vyřešit jen Philips jako výrobce těchto žárovek - provedl to pomocí aktualizace firmwaru. Uživatelé systému Hue by tak měli aktualizovat software v zařízení Bridge. Pro aktualizaci firmwaru v žárovkách a Bridgi je možné použít aplikaci Hue pro smartphony.
Několik měsíců předtím demonstroval Eyal Ronen, jak mohou být žárovky Hue použity pro přenos datových paketů, jako jsou přihlašovací údaje, bez zabezpečení v rámci domácí sítě. Udělal to tak, že nechal žárovky blikat při frekvenci 60 Hz. Lidské oko není schopno takovéto blikání rozpoznat, ale speciální světelný senzor ano. Ronen připojil takovýto světelný senzor k dalekohledu, což mu umožnilo sledovat blikání i na větší vzdálenost. Senzor sledoval rytmus blikání a tímto způsobem bylo možné vyslat asi 10 KB dat za den. I když to není zrovna velké množství dat, uživatel si nemusel vůbec ničeho všimnout, a navíc je to více než dost pro zaslání přihlašovacích údajů.
Podle Colina O’Flynna by světla mohla být dokonce použita pro propašování části malwaru do domácí sítě. Pro tento způsob útoku využil faktu, že zařízení z řady Hue spolu komunikují pomocí šifrovaného rádiového standardu ZigBee. Uniklý univerzální klíč k tomuto standardu je však možné vyhledat na webu. Pak lze v rámci Hue sítě rozeslat připojeným zařízením nový firmware - a to bez kontroly podpisu. V důsledku toho by mohl útočník nainstalovat zmanipulovanou verzi firmwaru do všech komponent. A ta by se pak automaticky distribuovala i do všech světelných zdrojů. Červ by pak mohl zahájit DoS útoky. Opět zde platí, že uživatel zůstává proti takovémuto typu útoku bezbranný, protože žárovky a další zařízení potřebují komunikovat prostřednictvím standardu ZigBee. Ujistěte se tedy, zda máte nainstalovaný nejnovější firmware.
Udělejte si „hackuvzdorné“ zásuvky
Nedostatečné zabezpečení je problémem i pro chytré zásuvky. Odborníci ze společnosti Bitdefender zkoumali například hodně používaný model SP-1101W od Edimaxu a našli zranitelná místa. Přístup na konfigurační stránku zařízení je sice chráněn uživatelským jménem a heslem, ale výrobce neklade zvláštní důraz na naléhavou potřebu standardní přihlašovací údaje změnit. V důsledku toho může být pro nastavení většiny zařízení použito stejné heslo, protože uživatelé je nemění, neboť by museli vymyslet jiné. Kromě toho aplikace pro smartphony využívá pro komunikaci se serverem výrobce nezabezpečenou komunikaci. Už tato skutečnost sama o sobě umožnila hackerům z Bitdefenderu přijít na dva útočné scénáře.
Za prvé mohli hackeři získat přístup k zařízení, pokud znali jeho MAC adresu. Za druhé, chyba ve zdrojovém kódu umožnila aktivovat Telnet. A toto spojení pak bylo možné využít pro instalaci zmanipulované aktualizace firmwaru. V nejlepším případě by tak mohli útočníci jednoduše aktivovat nebo deaktivovat zásuvku. V nejhorším případě by se zařízení stalo součástí zombie sítě. Abyste se mohli proti takovémuto útoku bránit, měli byste si zajistit to, že se přihlašujete pomocí VPN připojení, když přistupujete do systému na dálku. A hlavně byste měli změnit standardní heslo za bezpečné.
Utěsněte termostaty
Řešení v podobě využití zabezpečené VPN poskytne ochranu i řídicímu systému vytápění. V případě systémů Max! tečou kontrolní údaje termostatů po síti bez šifrování, takže nad nimi může snadno převzít kontrolu malware. A s tímto systémem spojená aplikace pro dálkové ovládání není o nic lepší. Podle odborníků z AV-Testu je totiž pro datový provoz využíván nešifrovaný protokol HTTP. Pokud pak použijete veřejnou síť Wi-Fi, mohou hackeři získat přístupové údaje k řídicímu systému.
Faktem tedy je, že téměř všechna zařízení internetu věcí (IoT) jsou zranitelná, a v nejhorším případě se dokonce mohou stát součástí botnetu. Nicméně pro majitele těchto chytrých domácích spotřebičů není zase tak obtížné je (a tím i sebe) ochránit. Nejjednodušším způsobem, jak toho dosáhnout, je použití VPN řešení pro vzdálený přístup a pravidelná kontrola a aktualizace firmwaru všech zařízení. Dalším smutným faktem však je, že řada uživatelů ani netuší, co to firmware je, natož že by ho mohli a měli aktualizovat.
***
Trh v oblasti Smart home roste
Za rok 2016 dosáhl obrat na celém světě 16,817 miliard dolarů, v příštím roce by měl vzrůst o 36,4 % a v roce 2021 dosáhnout objemu 79,289 miliard dolarů. Penetrace domácností má vzrůst z 3,9 % v roce 2016 na 15,6 % v roce 2021.
Foto popis| Termostat
Foto popis| Zásuvka
Foto popis| Dveřní zámek
Foto popis| Brána pro hackery Inteligentní domácí spotřebiče nejsou proti útokům dostatečně chráněny - to už potvrdily skutečné útoky.
Foto popis| Bezpečnostní kamera
Foto popis| Lampa
Foto popis| Obrat v miliardách dolarů
Foto popis| Bluetooth zámek Na vaše přání může inteligentní zámek Nuki automaticky odemykat dveře.
Foto popis| Používáte-li smartphone místo klíče, zkontrolujte, zda je zabezpečen proti virům. Jinak by ho mohli využít pro otevření dveří hackeři.
Foto popis| Malware pronikne pomocí světla Hackeři mohou využít zmanipulovaný Hue Bridge (viz vlevo) pro ovládání světel na dálku. Žárovky pak mohou pomocí světelných signálů vyslat přihlašovací údaje (viz dole).
Foto popis| Systém vytápění Max! nepoužívá při komunikaci termostatů se smartphonem s aplikací šifrování, takže je zranitelný.
Brána k chytré domácnosti
Apple a Samsung vyvíjejí vlastní řídicí centrum pro ovládání kompatibilních chytrých domácích spotřebičů. Hlavní (a to dobrou) myšlenkou tohoto řešení je možnost ovládat vše z jednoho místa.
Poslední útoky ale dokazují, že oba systémy jsou stále neuspokojivě dořešené z hlediska bezpečnosti.
> HomeKit
Apple svou platformu pro chytrou domácnost chrání poměrně dobře. Má to ale jeden problém - aplikace HomeKit se stává potenciálně nebezpečnou, pokud je na zařízení s iOS proveden Jailbreak. Kromě toho mohou útočníci použít hlasové příkazy Siri pro ovládání důležitých komponent zvenčí. Například mohou být schopni otevřít dveře domu (viz část Ochrana dveřních zámků).
> Samsung SmartThings
Co se týká platformy Samsungu, bezpečnostní výzkumníci z University of Michigan zjistili, že prostřednictvím aplikace SmartThings mohou získat rozsáhlá práva pro ovládání připojených zařízení. Byli schopni využít tuto chybu i pro ovládání zámků dveří, a dokonce je pak mohli zamknout tak, že už pak nikdo nebyl schopen je odemknout. Samsung už tento bezpečnostní problém vyřešil. Pokud tento systém využíváte, zjistěte si, zda máte instalovanou poslední aktualizaci.
Foto popis| Apple HomeKit se může stát centrálním místem pro ovládání inteligentní domácnosti (například pro ovládání světel).
Útok prostřednictvím TV
Chytrých televizorů, tedy televizorů připojených na internet, které nabízejí i další funkce, jsou už v českých domácnostech desítky tisíc. Hackeři mohou internetové připojení využít pro proniknutí do televizoru, na kterém pak mohou například aktivovat instalovanou kamerku nebo mikrofon. Tento postup demonstroval bezpečnostní odborník Benjamin Michéle a využil přístup k televizoru přes DVB-T signál. Hackeři by byli schopni takto proniknout do TV společnosti Samsung se zranitelným operačním systémem. Samsung na to zareagoval a pro většinu svých chytrých televizorů už má záplatu.
> Protiopatření
Kdo se chce proti takovýmto útokům skutečně účinně bránit, musí přijmout poměrně drastická opatření: objektiv kamerky na televizoru je třeba zakrýt neprůhlednou lepicí páskou, mikrofony (často jen malé otvory na televizoru) bývají u některých modelů televizorů také aktivní, takže je třeba je deaktivovat, případně také zakrýt. Polohu mikrofonu lze najít v návodu - obvykle se nachází na čelní straně zařízení. A i v tomto případě je samozřejmě důležité pravidelně sledovat nové aktualizace a instalovat je.