Еще не так давно умные дома были в основном у гиков и прочих любителей сверхсовременной электроники. Но за последние несколько лет они набрали популярность и среди обычных людей, а базовые комплекты устройств для смарт-жилья продаются по вполне доступной цене.
Один из наших коллег тоже решил приобщиться. Он купил некоторое количество модных технических штучек, разместил их в своем доме, подключил, а затем любезно предоставил на растерзание специалистам проекта Kaspersky ICS CERT. Эксперты по информационной безопасности очень любят новые игрушки, так что они с радостью принялись их «ломать» — и им это, конечно же, удалось. Вот небольшая история о том, как исследователи безопасности взломали умный дом и что им удалось сделать, когда они заполучили контроль над его устройствами.
Приступаем к взлому
Итак, что мы имеем на старте: дом, который далеко от нас, в доме установлен так называемый смарт-хаб — центральное устройство, контролирующее умный дом, — Fibaro Home Center Lite, управляющий всеми остальными устройствами.
Дом напичкан умными вещами: холодильник, стереосистема и нагреватель для бани, которыми можно управлять дистанционно, несколько датчиков дыма и затопления, пара камер видеонаблюдения, лампы с датчиками движения, умная система отопления и входная дверь с умным видеозвонком. Все это управляется с помощью контроллера Fibaro.
Все умные устройства в доме подключены к домашнему Wi-Fi. Исследователи знают только модель контроллера и его IP-адрес.
Как это работает: сужаем поверхность атаки
Как же атакуют умный дом? Обычно это делается так: группа экспертов по безопасности пытается набросать все потенциально возможные способы взлома, определяя так называемую поверхность атаки. Затем они последовательно тестируют варианты нападения, которые кажутся самыми действенными, пока не находят тот, который реально работает. Им-то они и воспользуются, чтобы проникнуть в сеть.
Есть направления атаки, которые сложнее других. Как правило, после определения поверхности атаки они отбрасываются. Идея в том, что в реальной жизни злоумышленники едва ли ими воспользуются из-за их сложности или трудоемкости. Поэтому и специалисты по безопасности не будут тратить на них время и усилия. У некоторых направлений атаки есть ограничения — например, они требуют, чтобы атакующий находился рядом с целью. Такие варианты обычно тоже отправляются в корзину.
По этой причине эксперты ICS CERT решили не атаковать протокол Z-Wave, по которому контроллер общается с устройствами, — для этого нужно быть рядом с объектом нападения. Также они не стали использовать интерпретатор кода, так как на контроллере Fibaro была пропатченная версия системы.
Наконец, им удалось найти уязвимость к SQL-инъекции (несмотря на то что в Fibaro сделали немало для того, чтобы избавиться от подобных уязвимостей) и пару багов в PHP-коде, дающих возможность удаленного выполнения кода (технические подробности можно узнать в отчете на Securelist).
Если злоумышленник использует эти уязвимости, он получит root-доступ к умному контроллеру, а значит — полный контроль над ним. Стоит упомянуть, что таких прав нет даже у владельца устройства, поэтому в случае атаки он не сможет вмешаться и отменить действия атакующего. Но прежде всего атакующим нужно получить возможность каким-то образом отправлять команды контроллеру.
Изнанка умного дома
Важная особенность умного дома с Fibaro: им можно управлять дистанционно, из любой точки мира. Это значит, что уязвимости можно искать не только в устройстве, но и в его облаке и протоколах передачи данных. Как оказалось, в облаке Fibaro была серьезная уязвимость. Используя ее, злоумышленник мог получить доступ ко всем резервным копиям, загруженным в облако со всех контроллеров Fibaro в мире.
Так ИБ-специалисты заполучили резервную копию контроллера, который находится в том самом доме. Внутри бэкапа они нашли много интересного, в том числе файл базы данных с массой личной информации — расположение дома, данные о геолокации со смартфона владельца, адрес электронной почты, использованный для регистрации в Fibaro, информация об умных устройствах (как Fibaro, так и других производителей) и даже пароль от смарт-хаба.
Пароль, однако, хранился как надо — с применением хэширования и соли. Его так просто не расшифруешь, так что нашей группе исследователей он не пригодился. Стоит отметить, что пароли для отдельных устройств умного дома, требующих аутентификации для управления ими, хранились в той же самой базе данных без какого-либо шифрования.
Эксперты создали специальную версию резервной копии с полезной нагрузкой в виде PHP-скрипта, выполняющего команды, которые поступают дистанционно. Затем они использовали стандартную функцию облака Fibaro — возможность отправки владельцу e-mail или SMS. В сообщении они написали, что в его умном доме что-то пошло не так и нужно установить обновление, чтобы восстановить нормальную работу.
Конечно, человек, подкованный в вопросах кибербезопасности, да еще и ожидающий атаки, быстро понял, что это сообщение было ловушкой. Но среднестатистический ничего не подозревающий пользователь, скорее всего, клюнет. Так что владелец умного дома решил подыграть исследователям и установил обновление. После этого атакующие получили доступ к контроллеру, ко всем устройствам, которыми он управлял, и, что самое важное, к домашней сети.
Что случится, если взломать умный дом?
Группа экспертов буквально вломилась в умный дом, получив контроль над всеми приборами и устройствами, подключенными к домашней сети. В нашем случае это значило, что они могли изменять температуру в помещении, включить сауну или громкую музыку на стереосистеме (что-то подобное и сделали наши эксперты — они заменили мелодию будильника на трек в стиле drum and bass), печатать все что угодно на сетевом принтере и много чего еще в том же духе.
Но это все мелкие неприятности. Гораздо важнее то, что подобный взлом можно использовать для ограбления дома. Атакующий может отследить, где находится владелец, — ведь у него есть координаты смартфона хозяина дома. После этого остается подождать, пока тот уедет подальше, затем отключить камеры безопасности и датчики движения и дистанционно открыть входную дверь. Готово.
В целом взлом умного дома — не такая уж большая трагедия, только если речь не идет о доступе к системам безопасности. Мораль такова: при планировании смарт-жилища не стоит полагаться на его функции безопасности — их могут просто отключить.
Стоит отдать должное Fibaro Group. Они изначально создали продукт с достойным уровнем защиты, а также оперативно выпустили исправления для найденных уязвимостей в тесном сотрудничестве с исследователями ICS Cert. В результате нашего небольшого эксперимента контроллеры Fibaro Smart Home Center стали еще безопаснее — по нашему мнению, теперь ими можно пользоваться без опасений.