Является ли взлом физического мира реальной вещью?

Опубликовано: 4 Апреля, 2023
Является ли взлом физического мира реальной вещью?

Недавно, проходя через аэропорт, мое внимание привлек заголовок новостей на одном из телевизоров в терминале. История заключалась в том, что Северная Корея пыталась испытать баллистическую ракету, но компьютерные хакеры остановили испытание, заставив ракету взорваться менее чем через пять секунд после запуска.

Так была ли история правдой? Действительно ли компьютерные хакеры сбили северокорейскую ракету? честно не знаю. Несмотря на мой опыт работы в Министерстве обороны, я очень мало знаю о баллистических ракетах. Однако, проведя последние несколько лет, готовясь к полету в космос, я довольно много знаю о ракетах, используемых для пилотируемых космических полетов, и у меня также есть опыт работы в области компьютерной безопасности. Хотя я не знаю, сбили ли хакеры северокорейскую ракету или нет, я склонен думать, что ракета вышла из строя сама по себе, и что история со взломом была не более чем пропагандой и принятием желаемого за действительное. Тем не менее, нужно задаться вопросом, каковы пределы взлома, когда речь идет о воздействии на физические объекты в реальном мире.

Еще в эпоху доткомов я кратко написал для злополучного журнала, посвященного домашней автоматизации. Я в шутку написал в одной из своих колонок, что хочу стать первым, кто разработает вирус, атакующий системы домашней автоматизации. Конечно, я бы никогда не стал делать что-то подобное, но смысл статьи заключался в том, что разработчик вредоносного ПО может нанести ущерб какой-нибудь бедной жертве, если сможет получить контроль над подключенным домом.

Хаки или розыгрыши?

На сегодняшний день я не слышал никаких подтвержденных историй о вредоносных программах для домашней автоматизации, но некоторое время назад я подслушал довольно забавный разговор в самолете. Парень, сидевший рядом со мной, сказал своему попутчику, что переживает неприятный развод и что его бывшая выгнала его из дома. Насколько мне удалось выяснить, в его бывшем доме был установлен WiFi-термостат. Согласно рассказу мужчины, он решил назло своей бывшей жене, дистанционно перепрограммировав термостат так, чтобы вскоре после того, как она ложилась спать, кондиционер работал на полную мощность. Температура вернется к норме незадолго до того, как она проснется. Его идея заключалась в том, что он мог бы увеличить счет за электричество своей бывшей и затруднить ей сон по ночам, в то же время, надеясь, не дать ей понять, почему это происходит. Мужчина сказал, что он даже зашел так далеко, что удаленно изменил пароль термостата.

Конечно, удаленный доступ к IoT-устройству — это одно, а взлом такого устройства — совсем другое. В конце концов, многие устройства IoT специально разработаны для предоставления возможностей удаленного доступа, но есть большая разница между удаленным доступом к устройству и взломом устройства. Тем не менее, многие IoT-устройства не только легко взломать, но и использовать скомпрометированное устройство в качестве платформы для запуска атак на другие подключенные ресурсы.

Взлом дрона?

Изображение 10276
Flickr / Кристофер Мишель

Например, некоторые из более дорогих потребительских дронов используют Wi-Fi. Например, дрон 3DR, на котором я летаю, содержит встроенный компьютер Linux с поддержкой Wi-Fi. Контроллер дрона содержит встроенную беспроводную точку доступа. Управляющие входы отправляются на дрон по каналу Wi-Fi, и дрон отправляет видео в реальном времени по тому же каналу.

Пару лет назад я видел демонстрацию, в которой кто-то управлял бортовым дроном, используя чуть больше ноутбука. В то время взлом представлял собой впечатляющую демонстрацию концепции, но с тех пор взломы беспилотников стали более изощренными. Некоторые студенты-инженеры из Университета Джона Хопкинса, например, нашли три разных способа взломать (и разбить) летающий дрон.

Хотя идея о том, что хакер может угнать или разбить дрон, вероятно, вызывает беспокойство у большинства пилотов дронов, не все взломы дронов предназначены для создания помех самому дрону. Вместо этого бортовой дрон потенциально может служить точкой входа для взлома более важной цели.

Ранее я упоминал, что дрон, на котором я летаю, использует Wi-Fi. Управляющие входные данные отправляются с контроллера на дрон, и дрон передает видео, полетные данные, такие как высота, положение и оставшийся заряд батареи, на контроллер. Чего я не упомянул, так это того, что экран, который встроен в контроллер, отображает только полетные данные. Если вы хотите смотреть прямую видеотрансляцию с дрона, вам необходимо подключить устройство iOS или Android. Это устройство не только отображает прямую видеотрансляцию, но и отправляет данные GPS на дрон.

Этот тип настройки не является исключительным для дрона 3DR. Каждый производитель дронов работает по-своему, но многие так или иначе используют устройства iOS и Android. Фактически, на рынке есть дроны, которые даже не используют контроллер, а вместо этого управляются через приложение для смартфона.

Имея это в виду, представьте, что кто-то управляет беспилотником потребительского класса, настроенным с настройками по умолчанию. Любой, у кого есть ноутбук и немного ноу-хау, может найти пароль Wi-Fi дрона и подключиться к сети Wi-Fi дрона. Затем это соединение можно использовать для взлома других устройств в сети, а именно планшета или телефона пилота. Другими словами, телефон или планшет пилота — это реальная цель, а дрон просто помогает взлому.

Прямо сейчас, я уверен, что некоторые из вас могут задаться вопросом, насколько распространенной может быть эта проблема. В конце концов, не все пилоты дронов, и я не знаю никого, чей дрон взломали. Тем не менее, некоторые правоохранительные органы открыто признались, что экспериментировали с методами взлома беспилотников в качестве контрмеры для уничтожения неавторизованного дрона. Есть также бесчисленное множество веб-страниц, посвященных взлому дронов.

Интернет вещей — большая цель

Изображение 611 Однако основная причина, по которой я потратил время на объяснение взлома дронов, заключается в том, что этот метод и бесчисленные его варианты используются для взлома устройств IoT с целью получения доступа к безопасным сетям. На самом деле, эта концепция была продемонстрирована на сцене прошлогоднего саммита BlackBerry.

Для этой демонстрации спикеру удалось взломать сеть Wi-Fi, используя уязвимость в умном чайнике. Однако было объяснено, что тип устройства не имеет большого значения. Любое устройство IoT потенциально может быть использовано. Устройства IoT печально известны своей очень слабой защитой. Если вы хотите точно знать, как был осуществлен взлом, вы можете прочитать технические подробности здесь.

Реальная угроза

Устройства IoT могут изменить наш образ жизни и работы. Несмотря на это, многие из доступных сегодня IoT-устройств имеют очень слабую защиту. Эти недостатки безопасности потенциально могут быть использованы для получения контроля над самим устройством или для получения доступа к базовой сети и подключенным к ней ресурсам. Таким образом, устройства IoT должны рассматриваться как реальная угроза сетевой безопасности.

Учитывая, насколько распространенными стали устройства IoT, несколько нереалистично ожидать, что эти устройства будут отключены от вашей сети. Лучшей альтернативой может быть подключение устройств IoT к выделенному сегменту беспроводной сети, чтобы устройства IoT были полностью изолированы от важных сетевых ресурсов.