«Умные сети»: средство экономии или головная боль?
Фото с cybersecurity.ru
Среди наиболее перспективных западных компаний и домашних пользователей день ото дня растет популярность так называемых «умных сетей», при помощи которых осуществляется управление домашней электроникой, бытовыми приборами и электроснабжением.
Однако, как говорится, благими намерениями устлана дорога в ад. Исследователи консалтинговой компании IOActive на протяжении прошлого года тестировали наиболее популярные образцы оборудования для создания «умных сетей» и пришли к выводу, что почти все они уязвимы для того или иного типа атак, а в их программной начинке содержатся уязвимости, позволяющие удаленным злоумышленникам контролировать сети.
Более того, по словам Джошуа Пеннелла, исполнительного директора IOActive, его команде даже удалось написать тестового сетевого червя, который оказался способен поразить более половины таких сетей, в том числе и сетей, отвечающих за подачу электроэнергии. Пеннелл говорит, что многие «умные» устройства, взаимодействующие с сетями, делают это в беспроводном режиме и при помощи разнообразных пропиетарных протоколов, но и это оказалось вполне преодолимым барьером.
«Червь распространялся от устройства к устройству, правда единственной его задачей был вывод на LCD-экран устройств надписи «pwned» (на хакерском сленге pwned означает «устройство отключено»)», — рассказывает Пеннелл.
В руках настоящих злоумышленников такая игрушка может стать более серьезным оружием и головной болью для владельца сети. Пеннелл говорит, что многие «умные» устройства поддерживают автономное и удаленное изменение режимов работы или даже полное отключение узлов. Очевидно, что при некоторой программерской сноровке и знании основ работы таких устройств можно создать червей и троянов, которые будут полностью руководить «умными сетями».
IOActive сообщает, что их доклад будет опубликован завтра лишь частично, доступ к 100% выводов получат лишь ЦРУ США и местные энергетики. Дело в том, что на сегодня в США уже развернуты «умные сети» на ряде критически ответственных узлов и публикация данных об уязвимостях наверняка спровоцирует еще одну волну желающих на практике реализовать сценарий фильма «Крепкий орешек 4.0».
Пеннелл рассказал, что их исследование не было сконцентрировано на каком-то одном типе устройств или оборудовании того или иного производителя, анализ проводился концептуальный. Известно лишь, что исследователи обнаружили ряд дыр в чипах Texas Instruments MSP430, которые служат основой для многих «умных» решений.
В IOActive признаются, что не все обнаруженные баги касаются критических уязвимостей, есть много трюков, позволяющих получать доступ к данным различных «умных» счетчиков, что в принципе не ведет к сбоям, но получение этих данных сторонними лицами в большинстве случаев также крайне нежелательно.
«Очевидно уже сейчас, что раскрытие информации об уязвимостях «умных» сетей нежелательно как для производителей, так и для пользователей, потому что большинство уязвимостей фиксируются на уровне «железа» и их устранение зачастую требует замены блока устройства, а простым программным патчем здесь можно обойтись не всегда.
Источник: cybersecurity.ru
Поддержите нас!
Каждый день наш проект старается радовать вас качественным и интересным контентом. Поддержите нас любой суммой денег удобным вам способом и получите в подарок уникальный карманный календарь!
Поддержать