fbpx

Каталог статей

Каталог статей для размещения статей информационного характера

Для дому

Навіщо хакери шпигують за камерами безпеки розумного будинку? Я запитав колишнього хакера

Навіщо хакери шпигують за камерами безпеки розумного будинку? Я запитав колишнього хакера

Однієї ночі, близько 20 років тому, під час роботи в Інтернеті на сімейному комп’ютері Gateway 2000, Netscape Navigator сповільнився до повзучості. Миша перестала реагувати. Навіть Ctrl-Alt-Delete нічого не дало.

  • Проблема Ring
  • Ring, і його конкуренти, повинні зосередитися на безпеці
  • Зломи, ймовірно, стануть більш серйозними

Потім з’явилося попередження Windows. Воно виглядало … неправильно. За мить екран потемнів, відкрився лоток CD-ROM і з’явилося вікно чату.

Я був наляканий, але я знав, що відбувається. Мене зламали.

Через чат мій хакер пояснив, що сталося. Я став жертвою трояна, який дозволив хакеру отримати доступ до мого комп’ютера та керувати ним. Єдиним способом виправити пошкодження було переформатування жорсткого диска комп’ютера.

  • Arlo Go 2 може вийти за рамки Wi-Fi, і це дійсно круто
  • Веб-прев’ю Google Home вже працює – і йому не вистачає більшості функцій
  • Чи варто переходити на новий дротовий дверний дзвінок Google Nest?

Троян, який заразив мене, Sub7, був раннім прикладом шкідливого програмного забезпечення, запрограмованого кимось, відомим як “mobman”. Я так і не дізнався особу хакера, який надіслав мені Sub7, але творець трояна зараз працює експертом з безпеки. Я зв’язався з ним, щоб з’ясувати, навіщо комусь може знадобитися випадковий злом чужого життя – явище, яке стало тривожно поширеним на сучасних камерах “розумного” будинку.

Проблема Ring

Ring точно не пощастило. Зважаючи на останні новини про хакерські атаки, не дивно, що люди занепокоєні. Хакери масово атакують камери Ring, що призводить до моторошних історій про хакерів, які шпигують за своїми жертвами і навіть знущаються над ними.

Але навіщо? Що отримують хакери від підглядання за камерами “розумного будинку”? Це складне питання, особливо коли хакерів рідко ловлять або знаходять.

Це змусило мене рознюхати відповідь від самого “мафіозі”, який також відомий як Грегорі Ханіс.

Зараз Ханіс спрямовує свої навички на професійну інтернет-безпеку. Наразі він працює технічним директором компанії Viperline Solutions, яка займається розробкою рішень для ІТ-безпеки в Алабамі. Я запитав його, чому хакери хочуть зламати камери спостереження. Його відповідь була простою, хоча і не особливо втішною. Часто це робиться просто заради розваги.

Я думаю, що зараз люди роблять це заради приколу і сміху.

Троянська програма Sub7, розроблена Ханісом, могла підключатися до підключеної веб-камери жертви. Він міг переглядати відео в режимі реального часу або прослуховувати його через мікрофон. Sub7 процвітав наприкінці 90-х та на початку 2000-х років, коли більшість власників ПК не мали належного антивірусного захисту. Його жертви були легкою здобиччю, але ті, хто використовував Sub7, часто робили це лише для того, щоб пожартувати або налякати жертву.

“Я думаю, що зараз люди роблять це заради приколу та сміху, і вони просто обирають цілі поодинці. Вони не роблять з цього великого підприємства, і навіть не націлені на когось”, – сказав Ханіс.

Не схоже, що камери Рінга були скомпрометовані шляхом складного злому серверів материнської компанії Amazon. Замість цього, дані для входу, ймовірно, були отримані шляхом вивчення зламаних облікових даних з інших джерел, вгадування паролів або за допомогою соціальної інженерії. Двофакторна автентифікація може зупинити ці вторгнення, але, як і власники персональних комп’ютерів наприкінці 1990-х років, люди, які володіють розумними домашніми камерами, часто не думають про безпеку.

Коли його запитали про хакера, який отримав доступ до камери Ring, щоб поговорити з маленькою дівчинкою, Ханіс не був вражений. “Я подивився на це, схоже на те, що на YouTube є відео про людей, я не хочу сказати хакерів, так? Я хочу сказати, що це були злочинці, злочинці чи хто завгодно, які отримали доступ до кімнати якоїсь маленької дитини”.

Ring, і його конкуренти, повинні зосередитися на безпеці

Ханіс вважає, що “Рінг” має робити більше для того, щоб запобігти доступу хакерів до камер. “Я думаю, вони сказали, що у них є багатофакторна автентифікація. Я не знаю, чому люди не вмикають її. [Ring] мав би вмикати її за замовчуванням, наприклад, коли ви створюєте свій обліковий запис”.

Зрештою, Ring рекомендував користувачам увімкнути двофакторну автентифікацію, але тільки після того, як хакерські атаки потрапили в новини. Тепер, з новим Центром управління, Ring робить акцент на налаштуваннях конфіденційності та безпеки на головній інформаційній панелі додатку. Наразі двофакторну автентифікацію можна відключити при створенні нового облікового запису, але незабаром її можна буде відключити і при налаштуванні нового пристрою в існуючих облікових записах.

У Каліфорнії позивачі подали позови до суду, стверджуючи, що Ring не запропонувала елементарних заходів безпеки для запобігання цим зломам. В одному випадку подружжю погрожували “розірванням шлюбу”, якщо вони не заплатять хакеру 50 біткоїнів (близько 436 000 доларів США).

Після розробки Sub7, а тепер як менеджер інших проектів, пов’язаних з безпекою, Ханіс вважає, що проблеми Рінга пов’язані з недостатньою увагою до програмування функцій безпеки, які вирішують проблемні сценарії.

“Я на 100% впевнений, що коли вони беруться за розробку цих продуктів, вони цього не роблять. Вони не думають про всі “що якщо”, – сказав Ханіс. “І саме тому ми будемо мати ці проблеми, і ми все ще будемо мати ці проблеми. Допоки не буде чогось, що змусить це робити, або певної підзвітності, це не має значення”.

Хакери можуть легко скомпрометувати гаджети, які не мають належного рівня безпеки, тому компанії зобов’язані зробити їх пріоритетом з самого початку, а не пізніше. Як зазначив Ханіс, Ring міг би уникнути проблем, якби двофакторна автентифікація була запропонована під час початкового процесу налаштування.

Зломи, ймовірно, стануть більш серйозними

Хоча деякі окремі інциденти були пов’язані зі злочинними діями, такими як погрози або спроби вимагання, такі випадки трапляються рідко. Масові атаки, які відбуваються через електронну пошту, текстові повідомлення та соціальні мережі, не потрапляли в поле зору камер. Поки що.

Я не бачив, щоб когось дійсно пограбували, тому що бувають випадки, коли знаєш, коли вони вдома. Це обов’язково потрапить туди.

“Я не бачив такої зловмисності. Я не бачив, щоб когось пограбували, тому що бувають випадки, коли люди знають, коли вони вдома”, – сказав Ханіс. Однак він вважає, що “це обов’язково станеться”.

Його застереження протвережує і, цілком ймовірно, є правильним. Хакери намагатимуться знайти нові способи і розробити інструменти для віддаленого доступу до камер без відома власників.

Саме таку еволюцію демонструють трояни та інші шкідливі програми. Ранні приклади, такі як Hanis’ Sub7, могли бути шкідливими, але часто були скоріше прикрістю, ніж серйозною проблемою. Проте загроза швидко еволюціонувала. Хакери почали розширювати межі можливостей існуючих троянів, потім створили нове шкідливе програмне забезпечення і використовували нові методи для його розгортання. Лише десятиліття відділяє ранні троянські програми, такі як Sub7, від збройного використання шкідливого програмного забезпечення, яке зруйнувало ядерну програму Ірану.

Ring та інші компанії, які продають розумні камери безпеки, повинні забезпечити належні засоби захисту. Від навчання користувачів до розсилки постійних нагадувань про встановлення двофакторної автентифікації або навіть надання людям історії того, які пристрої підключені до облікового запису, ці методи сприяють підвищенню обізнаності, що принесе користь кожному. В іншому випадку власники неминуче стануть жертвами хакерів.

Рекомендації редакції

  • Правда про вуличні гаджети розумного будинку та екстремальний холод
  • Подія Matter Launch Day принесла великі новини про майбутні оновлення, сумісні продукти
  • Посібник з купівлі кільцевої камери спостереження
  • Чому я полюбив екшн-камери в 2022 році, і що, на мою думку, буде далі
  • Партнерство Samsung і Google знайшло спільний дім для SmartThings
  • Фотографія
  • Кібербезпека
  • Огляди eBike
  • Особливості
  • Майбутнє

Source: digitaltrends.com

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *