Как я хакнул собственный дом

Новости Угрозы

Взломоустойчивость современной электроники — тема горячая, уж очень умны и самостоятельны стали нынешние устройства. За несколько минут можно без труда отыскать дюжину статей о том, как хакеры и исследователи находят уязвимости, например, в автомобилях, системах охраны и сигнализации, носимой электронике и даже холодильниках — в общем, в тех девайсах, которые с недавних пор объединены термином «Интернет вещей» (Internet of things). Единственная проблема с подобными исследованиями заключается в том, что пока это к нам не очень-то относится.

В какой-то момент я всерьез задумался над этой темой и ко мне пришло осознание следующего момента, который обычно принято упускать из виду: что толку выискивать новые потенциальные уязвимости, если мы не можем обезопасить себя от существующих угроз? Иначе говоря, мы слишком много думаем про те вещи, которыми еще толком никто не пользуется, при этом у нас под носом есть куча совершенно небезопасных устройств.

Как я хакнул свой дом

В типичном современном доме можно легко насчитать полдюжины подключенных к локальной сети устройств, которые не являются ни компьютерами, ни планшетами, ни смартфонами. Я говорю о таких штуках, как умные телевизоры, принтеры, игровые консоли, сетевые системы хранения данных, модемы, маршрутизаторы, есть и еще куча всевозможных железок вроде медиаплееров, спутниковых ресиверов и так далее.

Я решил провести исследование, целью которого было определить, насколько легко можно взломать мой собственный дом. Уязвимы ли устройства, подключенные к моей сети? Что сможет получить злоумышленник, если получит к ним доступ? Насколько вообще «взламываемо» мое жилище?

До начала эксперимента я был уверен в том, что мой дом неприступен. Знаете, я 15 лет занимаюсь компьютерной безопасностью и немного разбираюсь в этом деле. Во всем, что касается патчей, паролей и всего такого, я тот еще параноик. Я полагал, что вокруг полно домов куда более уязвимых, чем мой, потому что у меня на самом деле не так уж и много умных устройств.

Подготовка

Во время исследования я намеренно не концентрировал свое внимание на компьютерах, планшетах и смартфонах, предпочитая фокусироваться на всех прочих «железках», подключенных к домашней сети. К собственному удивлению, я обнаружил, что подобных устройств у меня довольно много, причем большинство из них так или иначе относились к категории развлекательных: умный телевизор (Smart TV), спутниковый ресивер, проигрыватель DVD/Blu-ray, а также несколько внешних накопителей и игровых консолей.

Кроме того, я как раз в процессе переезда в новый дом, так что я уже поговорил с установщиками систем сигнализации и охраны. И они предложили поставить новейшую модель, способную подключаться к Сети и получать команды с мобильных устройств. Благодаря итогам своего исследования я уже не уверен в том, что это хорошая идея, но не будем забегать вперед.

Вот неполный список всего оборудования, которое я нашел у себя дома:

  • сетевой накопитель (NAS) от одного известного производителя;
  • сетевой накопитель от другого известного производителя;
  • Smart TV;
  • спутниковый ресивер;
  • роутер (предоставлен интернет-провайдером);
  • принтер.
Несколько устройств так и не удалось обновить, потому что для них просто не существовало обновлений.

Сразу определимся — для признания одного из устройств уязвимым требуется провернуть с ним один из следующих сценариев:

  • получить простой пользовательский доступ к устройству (например, к сетевому накопителю и сохраненным на нем файлам);
  • получить администраторский доступ к устройству;
  • получить абсолютный доступ к устройству, дающий возможность его изменять и модифицировать (например, организовать бэкдор).

Перед началом эксперимента я установил на устройства последние версии прошивок. Следует заметить, что не все девайсы способны делать это самостоятельно, в автоматическом режиме, так что подготовка оказалась несколько утомительной. Более того, большинство железок оказались уже сняты с производства больше года назад, а некоторые попросту отказались обновляться, собственно, по причине отсутствия обновлений.

Взлом

Первым делом я взялся за сетевые накопители: в них обнаружились сразу 14 уязвимостей, позволяющих злоумышленнику удаленно выполнить на устройстве системные команды, причем с администраторскими правами. Проблемы с безопасностью нашлись не только в веб-интерфейсах, но и в операционной системе девайсов: файлы конфигурации с некорректно выставленными правами доступа хранили крайне слабые установленные по умолчанию пароли в открытом виде — красота! Прочие технические подробности и детали опускаю, но, если вам интересно, вы можете найти их в полной версии этой истории на сайте Securelist. Здесь достаточно будет сказать, что на одном из устройств пароль администратора был «1».

Во время исследования я также столкнулся с некоторыми интересными «скрытыми» возможностями устройств. Одним из них оказался DSL-роутер, заботливо предоставленный мне провайдером. В его недрах я обнаружил тонну функций, которые не были мне доступны до этого специального исследования. Зато, полагаю, доступ к ним был у провайдера, который, таким образом, имел ПОЛНЫЙ контроль над устройством и мог делать с ним практически что угодно. В частности, судя по названиям недоступных мне функций, провайдер мог запросто подключиться к любому устройству, подключенному к роутеру. Страшно представить, что случилось бы, окажись доступ к этим функциям в плохих руках.

На одном из исследованных устройств пароль администратора был «1»

Я, конечно, понимаю, что все эти фичи, скорее всего, облегчают провайдеру выполнение каких-то задач в рамках техподдержки, но позвольте: даже имея администраторский доступ, я не получаю такого контроля над девайсом, который я привык считать своим собственным. Все это, признаться, изрядно пугает, особенно если взглянуть на такие названия функций: «Веб-камера», «Экспертная настройка телефонии», «Контроль доступа», «Зондирование сети» и «Обновление». Изучение этих функций и возможных последствий их применения я продолжаю до сих пор. Если накопаю что-то интересное, напишу отдельный пост на эту тему.

Ко взлому телевизора и медиаплееров пришлось подойти с некоторой изобретательностью. Пришлось представить, что я — злоумышленник, которому уже удалось хакнуть внешние жесткие диски и теперь надо придумать, что можно сделать дальше. Первой идеей было попробовать что-то сделать с устройствами воспроизведения медиафайлов, поскольку они, скорее всего, считывали данные из двух уже взломанных накопителей. На этом этапе я уже исследовал потенциальные уязвимости, позволяющие исполнять код на телевизоре и DVD-плеере, но от дальнейших шагов пришлось отказаться, поскольку был риск вывести устройства из строя. Дело не только в том, что техника дорогостоящая. В большей степени меня испугала перспектива оправдываться перед детьми, которые придут смотреть мультики, а увидят раскуроченный телик.

Я смог без особого труда заменить иконку виджета в телевизоре на изображение Бората.

Тем не менее один любопытный нюанс выявить все же удалось. Когда пользователь заходит в главное меню телевизора, практически все элементы вроде виджетов загружаются в его память прямиком с сервера производителя, конечно, если телевизор подключен к Сети. При этом устройство не использует ни шифрования, ни аутентификации, что означает возможность проведения атаки «человек посередине» и, как результат, вывода на экран подсунутого злоумышленником содержимого.

Кроме того, перехвативший трафик хакер может загрузить в телевизор файл JavaScript, а это уже совсем нехорошо: с его помощью негодяй, вероятно, сможет получить содержимое хранящихся в памяти телевизора файлов и использовать эту информацию для обнаружения других уязвимостей. Реальную возможность такого сценария еще предстоит обсудить с производителем ТВ, но я уже сейчас смог без особого труда заменить иконку виджета на изображение всеобщего любимца — Бората. Якшемаш!

Borat

Заключение

Я специально не называю в статье конкретные бренды и модели. Цель моего исследования — не пожаловаться на существование найденных уязвимостей и даже не указать на наличие серьезных проблем с безопасностью в привычных нам устройствах. Уязвимости будут существовать всегда, и это необходимо понять. Но понять не значит смириться. Я хочу сказать, что мы должны что-то с этим сделать! Мы должны знать о том, что существуют угрозы, вследствие которых наши устройства могут быть — или уже! — скомпрометированы. Мы должны понимать, что покупаемая нами техника уязвима и что однажды злоумышленники могут этим воспользоваться.

Завершая свое исследование, я хотел бы сказать, что все мы — потребители и производители — должны осознавать риски, связанные с сетевыми устройствами. И еще нам следует понимать, что наши данные находятся в опасности не только потому, что мы используем слабые пароли или игнорируем необходимость антивирусной защиты, но и по той причине, что у нас нет контроля над массой факторов, а вот у производителей софта и железа этот контроль есть. Чтобы найти крайне серьезные уязвимости в устройстве, которое по природе своей должно быть защищенным, у меня ушло меньше 20 минут. А ведь подобные девайсы хранят нашу информацию, мы им ее доверяем и не хотим, чтобы ее однажды украли.

Необходимо придумать решения, которые помогли бы всем нам улучшить защищенность устройств. Но, увы, это не та проблема, которую можно решить установкой патча или какой-нибудь программы. Так что я хотел бы завершить этот пост словами о том, что пока производители описанных выше устройств не особо концентрируют свое внимание на безопасности, это делаем мы в «Лаборатории Касперского», а наши простые советы смогут хотя бы чуть-чуть улучшить ситуацию. В том числе и потому, что к ним прислушаются и производители.

  • Следите за тем, чтобы все ваши устройства всегда были обновлены до свежих версий прошивок. Это не только защитит их от потенциальных опасностей, но и даст вам возможность понять, когда то или иное устройство «забыто» производителем, а значит, потенциально уязвимо.
  • Меняйте «умолчальные» имена пользователей и пароли. Первое, что делает злоумышленник, — пытается получить доступ, используя известные установленные в устройстве по умолчанию логин и пароль. Помните, что даже такие «безобидные» девайсы, как плееры, ресиверы и внешние сетевые накопители, могут открыть хакеру путь к ценной информации.
  • Используйте шифрование даже на подключенных только к локальной сети внешних жестких дисках. На худой конец просто разместите ценные данные в запароленном ZIP-архиве — это лучше, чем оставить их незащищенными.
  • Большинство домашних роутеров и свитчей снабжены функцией организации безопасных виртуальных сетей. Не пренебрегайте этой возможностью.
  • Для особо осторожных людей могу порекомендовать мониторить исходящий от устройств сетевой трафик на предмет подозрительных соединений и передачи данных, хотя это и потребует некоторых технических навыков. Как вариант, можно запретить устройствам соединяться с теми сайтами, с которыми им в штатном режиме работы соединяться не нужно, ограничив «белый список» лишь серверами обновлений.
  • И не забывайте: любое устройство может быть так или иначе взломано.