«Умный» дом с точки зрения уязвимости: разбираемся с векторами и механиками атак

Друзья, с момента основания проекта прошло уже 20 лет и мы рады сообщать вам, что сайт, наконец, переехали на новую платформу.

Какое-то время продолжим трудится на общее благо по адресу https://n-n-n.ru.
На новой платформе мы уделили особое внимание удобству поиска материалов.
Особенно рекомендуем познакомиться с работой рубрикатора.

Спасибо, ждём вас на N-N-N.ru

Пока визионеры разного масштаба, авторы сценариев антиутопических фильмов и хайтек-сериалов и прочие выдумщики и алармисты рисуют разной степени убедительности картины о восстании «умных» устройств или применении смарт-дома как орудия убийства или терроризма, специалисты по кибербезопасности и хакеры выходят на новую линию соприкосновения.

И речь идёт о реальных и уже (относительно) массово применяемых устройствах, реальных уязвимостях в них и реальных, испытанных способах использовать эти уязвимости в недобрых целях. Вот зачем и как.

Пару лет назад в Мичиганском университете провели исследование модельного «умного» дома, ходе которого было установлено и подключено к интернету 18 разных устройств: кровать, светильники, замки, телевизор, кофеварка, зубная щётка и прочее. Одной из главных целей исследования было выявление основных уязвимостей интеллектуальных систем управления домом. В частности, тестировали продукцию компании с говорящим названием SmartThings. После проведения множества разнородных атак на устройства этого «умного» дома, специалисты зафиксировали два основных типа уязвимости : избыточные разрешения и небезопасные сообщения.

Пожалуйста, оцените статью:
Пока нет голосов
Источник(и):

Хабр