Книга Старший брат следит за тобой. Как защитить себя в цифровом мире, страница 143. Автор книги Михаил Райтман

Разделитель для чтения книг в онлайн библиотеке

Онлайн книга «Старший брат следит за тобой. Как защитить себя в цифровом мире»

Cтраница 143

Прочие вредоносные программы. Например, трояны Linux.BrickBot не предназначены для получения какой-либо выгоды. Они созданы для вывода из строя компьютеров и «умных» устройств и известны с 2017 г. В конце июня 2019 г. получил распространение троян Linux.BrickBot.37, который стирает данные с накопителей устройств, удаляет сетевые настройки и инициирует перезагрузку, после чего устройства уже не могут корректно включиться и работать [1092]. Также вполне работоспособны вымогатели, например, для «умных» телевизоров, хотя в последних ограничена запись данных и есть встроенные антивирусные модули [1093]. Исследователи заразили трояном «умный» телевизор, после чего на экране появилось блокирующее просмотр сообщение с требованием перечислить некую сумму денег для разблокировки, причем троян даже не позволял сбросить настройки до заводских [1094].

КЕЙС На хакерской конференции DEF CON в 2019 г. был представлен первый работающий эксплойт для протокола PTP (Picture Transfer Protocol, протокола передачи изображений), используемого фотокамерами, смартфонами и другими устройствами для передачи фотоснимков через беспроводные сети и проводные интерфейсы (например, USB). Ведя атаку с помощью данного эксплойта, злоумышленник может загрузить на устройство вредоносный код, например троян-вымогатель, шифрующий все снимки на карте памяти и требующий деньги за их расшифровку. Эксплойт может использоваться не только для вымогательства, но и для полного выведения устройства из строя, а также шпионажа. Возможность атаки обусловлена тем, что протокол PTP изначально разрабатывался под USB-интерфейс и не предполагал какой-либо аутентификации и шифрования. Видео атаки на примере фотокамеры Canon EOS 80D опубликовано по адресу https://youtu.be/75fVog7MKgg [1095]. В целях безопасности производители устройств рекомендуют пользователям отключать сетевые функции, если те не используются, а также не подключаться к незащищенным сетям и компьютерам [1096].

Часто вредоносные программы относятся сразу к нескольким категориям, так как выполняют несколько функций. Распространяться эти инструменты среди IoT-девайсов могут так же, как и в компьютерных сетях, – сканируя диапазоны IP-адресов и пытаясь получить доступ к «умным» устройствам с помощью известных уязвимостей (в том числе пытаясь подобрать логин/пароль). Кроме того, злоумышленники могут заставить владельца IoT-устройства внедрить вредоносный код через исполняемый файл, который жертва должна запустить внутри домашней сети, или установить инфицированное обновление (взломав апдейт, к примеру, в облачном хранилище) [1097].

Перехват управления

В системах защиты IoT-устройств и, например, связанных с ними удаленных серверов разработчика, а также пользовательских приложений и сервисов, позволяющих владельцу управлять этими устройствами, имеются уязвимости. С помощью этих уязвимостей и вредоносных приложений злоумышленник может перехватить управление IoT-устройством. В ходе таких атак он может блокировать некоторые функции девайса, следить за владельцем с помощью встроенных камеры и микрофона либо вывести фейковое изображение/звук, чтобы усыпить бдительность жертвы и совершить преступление (подробности см. в главе 6).

Примечание. Кроме того, производители внедряют в IoT-устройства дистанционное управление – например, для обнаружения контрабандной аппаратуры, как в смарт-телевизорах компании Samsung. Телевизоры данного производителя анализируют свой IP-адрес и блокируют доступ к смарт-функциям в странах, для импорта в которые не предназначены [1098]. А компания Apple с помощью аналогичного функционала блокирует похищенные из магазинов устройства, как, например, произошло во время волны грабежей, прокатившейся по США после убийства Джорджа Флойда в мае 2020 г. [1099]

КЕЙС В 2018 г. семейная пара из США оказалась жертвой хакеров, взломавших в их доме IoT-устройства, в частности термостат Google Nest. Получив доступ к домашней беспроводной сети, хакер смог добраться до IoT-термостата и установил максимальную температуру обогрева. Владельцы пробовали снизить температуру, но злоумышленник постоянно ее повышал. В конце концов жертвы атаки связались с провайдером интернета и попросили сменить внешний IP-адрес роутера, а также поменяли пароли на доступ к устройствам. По словам представителя Google, разработчика устройств линейки Nest, проблема возникла из-за скомпрометированных паролей и отсутствия многофакторной аутентификации [1100]. В другом случае хакеры перехватили управление камерой Google Nest и через динамики устройства передали сигнал гражданской обороны и сообщение о запуске Северной Кореей трех межконтинентальных баллистических ракет с целью атаки Лос-Анджелеса, Чикаго и Огайо, шокировав семью владельца камеры [1101].

Наиболее опасным вариантом атаки на IoT-устройства может стать взлом «умного» города – промышленных предприятий, жилых зданий, транспортных и прочих стратегически важных систем. Такие атаки могут приводить к техногенным катастрофам, паникам и беспорядкам.

Так, в 2017 г. была взломана система экстренного оповещения в Далласе, после чего включились 156 аварийных сирен, оповещающих население о чрезвычайной ситуации. Систему удалось отключить только через 2 часа; за это время в экстренные службы поступило свыше 1000 обращений [1102]. А в феврале 2021 г. хакер получил доступ к системам водоочистных сооружений в городе Олдсмар, штат Флорида, и изменил химический состав воды, повысив уровень гидроксида натрия (NaOH) до опасных значений. Опасную воду не подали местным жителям, так как атаку вовремя заметил оператор [1103]. В 2020 г. хакеры предпринимали аналогичные, но безуспешные атаки на водоочистные сооружения, водонасосные станции и канализационные сети в Израиле [1104].

Вход
Поиск по сайту
Ищем:
Календарь
Навигация