Книга Искусство быть невидимым, страница 60. Автор книги Кевин Митник

Разделитель для чтения книг в онлайн библиотеке

Онлайн книга «Искусство быть невидимым»

Cтраница 60

При этом каждая ваша поездка будет где-то фиксироваться. Вам нужно будет приложение, что-то наподобие современного Uber, которое будет подключено к вам и к вашему мобильному устройству. Это приложение будет записывать каждую поездку и, вероятно, связанные с ней расходы, если вы будете расплачиваться прикрепленной банковской картой, номер которой могут потребовать, если не у компании Uber, то у вашего банка. Принимая во внимание то, что в разработке и обслуживании соответствующего программного обеспечения, скорее всего, будет принимать участие какая-нибудь негосударственная фирма, вам придется полагаться на милость этой компании, которая будет решать, делиться вашими персональными данными с правоохранительными органами или нет.

Добро пожаловать в будущее.

Надеюсь, что к тому моменту, когда вы будете это читать, к производителям подключенных к сети автомобилей и их стандартам связи будут предъявляться более жесткие требования — или хотя бы появится шанс, что такие требования будут введены в ближайшем будущем. Вместо того чтобы активно применять широко распространенные технологии безопасности программного обеспечения и аппаратных средств, которые сегодня уже являются стандартом, автомобильная промышленность, как, впрочем, и медико-техническая и другие промышленности, пытается изобрести колесо — как будто за последние сорок лет не было проведено множество исследований в области информационной безопасности. Было, и лучше бы представители указанных сфер начали следовать существующим практикам вместо того, чтобы утверждать, что делают нечто кардинально новое. Не новое. К сожалению, взлом автомобиля может привести к гораздо более серьезным последствиям, чем простой вирус на компьютере и синий экран смерти. В случае с автомобилем может погибнуть или получить травмы человек. На момент написания данной книги как минимум один человек погиб в машине Tesla, пока та двигалась в режиме автопилота — предстоит выяснить, в чем заключалась проблема: в неисправных тормозах или в том, что программа приняла ошибочное решение.224

Прочитав это, вы, возможно, не захотите выходить из дома. В следующей главе мы поговорим о том, как гаджеты в нашем доме способствуют записи и прослушке всего, что происходит за закрытыми дверями. И вовсе не государственных органов мы должны опасаться в первую очередь.

Глава 12
СЛЕЖКА ЧЕРЕЗ ИНТЕРНЕТ

Несколько лет назад никто не думал о термостате в вашем доме. Это был простой управляемый вручную термостат, позволяющий поддерживать в доме комфортную температуру. Позднее термостаты стали программируемыми. А затем компания Nest решила, что у вас должна быть возможность управлять программируемым термостатом с помощью веб-приложения. Вы понимаете, к чему я веду, не так ли?

В одном язвительном обзоре «умного» термостата Honeywell Wi-Fi Smart Touchscreen Thermostat на сайте магазина Amazon пользователь под ником «General» написал, что его бывшая жена забрала у него дом, собаку и значительную часть пенсионных накоплений, но у него остался пароль от термостата Honeywell. Этот пользователь утверждает, что поднимает температуру в доме, пока бывшая жена и ее новый любовник за городом, а затем опускает ее до нормы перед их возвращением. «Могу себе представить, какие счета за электричество они получают. При мысли об этом я улыбаюсь»225.

Исследователи, участвующие в конференции Black Hat USA 2014 для специалистов в области информационной безопасности, выявили несколько способов, с помощью которых прошивка термостата Nest может быть скомпрометирована226. Следует отметить, что многие из этих способов требуют наличия физического доступа к устройству, то есть кто-то должен войти в ваш дом и подключиться к USB-интерфейсу термостата. Дэниел Буентелло, независимый исследователь в области безопасности, один из четырех докладчиков, чье выступление было посвящено вопросам взлома этого устройства, сказал: «Это компьютер, на который пользователь не может установить антивирус. Хуже того, существует тайная лазейка, которую мог бы использовать злоумышленник. Фактически этот прибор может использоваться в качестве устройства слежения»227.

Исследователи продемонстрировали видео, в котором было видно, как они изменили интерфейс термостата Nest (сделали его похожим на объектив типа «рыбий глаз», использованный в компьютере HAL 9000 [22]) и оснастили его дополнительными функциями. Интересно то, что исследователи не смогли отключить в устройстве функцию автоматической передачи данных, поэтому они создали для этого собственный инструмент228. Этот инструмент должен был блокировать поток данных в Google, родительскую компанию Nest.

Комментируя эту презентацию, Зоз Куччиас из компании Nest позднее рассказала ресурсу Venture Beat: «Все аппаратные устройства, от ноутбуков до смартфонов, подвержены взлому; эта проблема не уникальна. Речь идет о физическом взломе, требующем физического доступа к самообучающемуся термостату Nest. Если бы злоумышленник сумел попасть в ваш дом, скорее всего, он выбирал бы между установкой собственного устройства и кражей драгоценностей. Такой взлом не ставит под угрозу безопасность наших серверов или соединений с ними, и насколько мы знаем, ни к одному из устройств не был получен доступ, ни одно из них не было скомпрометировано. Безопасность клиентов очень важна для нас, и нашим приоритетом является уязвимость от удаленного взлома. Защититься от этой угрозы можно, купив камеру Dropcam Pro, позволяющую наблюдать за домом, пока вас там нет»229.

Несколько лет назад никто не думал о термостате в вашем доме. Это был простой управляемый вручную термостат, позволяющий поддерживать в доме комфортную температуру. Позднее термостаты стали программируемыми. А затем компания Nest решила, что у вас должна быть возможность управлять программируемым термостатом с помощью веб-приложения. Вы понимаете, к чему я веду, не так ли?

С приходом Интернета вещей такие компании, как Google, стремятся колонизировать некоторые его области, завладев платформами, которые будут использовать многие другие продукты. Иначе говоря, эти компании хотят, чтобы устройства, созданные другими производителями, подключались именно к их сервисам, а не к каким-то другим. Компании Google принадлежит как DropCam, так и Nest, однако она хочет, чтобы к вашему аккаунту Google были подключены и многие другие устройства, например, умные лампочки и радио/видеоняни. Преимущество этого, по крайней мере, для Google заключается в возможности сбора большего количества данных о ваших привычках (и это касается любой крупной компании, будь то Apple, Samsung и даже Honeywell).

Говоря об Интернете вещей, эксперт по компьютерной безопасности Брюс Шнайер заметил: «Это очень похоже на компьютерную индустрию 90-х годов. Никто не обращает внимания на безопасность, никто не загружает обновления, никто ничего не знает — это очень, очень плохо, и однажды на нас обрушатся проблемы. Злоумышленники будут использовать уязвимости, которые невозможно будет устранить»230.

Вход
Поиск по сайту
Ищем:
Календарь
Навигация