Inteligentny dom wybieraj inteligentnie [BĄDŹ CYBERBEZPIECZNY]

Plan jest taki: czujnik ruchu poinformuje lampę, że ktoś się zbliża. Ta najpierw sprawdzi, która jest godzina, a następnie włączy się regulując natężenie w zależności od pory dnia lub nocy. Kolejny czujnik zlokalizowany w pobliżu schodów podświetli stopnie ukazując je jeden po drugim. W jednym, centralnym miejscu domu zgromadzone są funkcje zarówno zarządzania światłem jak i drzwiami głównymi oraz bramą garażową. Zapalona dioda LED przy drzwiach wejściowych informuje o tym, że któreś z okien pozostało niedomknięte. Jeden przycisk, by wszystkie je… pozamykać!

Głośniki umieszczone nad stołem w kuchni z samego rana przekazują najnowsze informacje prosto z rozgłośni radiowej (spokojnie – tę można wybrać samemu). Wieczorem zaś zmieniają się, do spółki z tabletem zawieszonym na ścianie, w opiekunkę do dziecka. Kiedy tylko mały się wybudzi – dowiemy się o tym i będziemy mogli odpowiednio zareagować. Tablet dodatkowo pomaga regulować temperaturę komunikując się z domową klimatyzacją, wskazuje czy brama od garażu jest zamknięta oraz które samochody są w nim aktualnie zaparkowane.

Inteligentny dom wie, że czasami wyłączamy nasz czytnik e-booków (jakbyśmy zamykali książkę). Wtedy do gry wchodzi zestaw kina domowego a smart dom zasuwa roletę, zmniejsza natężenie światła oraz ustawia odpowiedni tryb komfortu zestawu wypoczynkowego. Roleta nawet bez tej informacji zasunie się, gdy czujnik natężenia światła zlokalizowany na zewnątrz uzna, iż zapadł zmrok. Atmosfery dopełnią drinki zrobione z produktów przechowywanych w inteligentnej lodówce. Podczas wizyty w sklepie możemy przez telefon połączyć się z kamerą i sprawdzić, czego nam brakuje. Ustawimy także odpowiednią temperaturę w wybranych grodziach.

O porządek w domu zadba inteligentny odkurzacz. Zaraz po włączeniu do zestawu inteligentnego domu sam uczy się rozkładu pomieszczeń oraz zapamiętuje gdzie zanieczyszczenia zdarzają się najczęściej. Odkurzacz to taki „marine” – ma nie tylko czujniki, ale też kamerę i mikrofon. Dzięki nim sami będąc na drugim końcu świata możemy „przejechać się” po domu i sprawdzić co w nim widać i słychać.

O trawę w ogrodzie dba kolejny żołnierz sił specjalnych – inteligentna kosiarka. Jej umiejętności są bardzo podobne do odkurzacza. W ogrodzie spotkamy też wysuwane ze specjalnego podłoża spryskiwacze, które podlewając trawę dbają o to, żeby kosiarka nie była bezrobotna. Wiedzą też, kiedy nie podlewać – np. w godzinach treningu biegowego realizowanego z pomocą smartwatch-a który zapis treningu do chmury przesyła z użyciem punktu dostępowego naszego inteligentnego domu… i wszystko to dzieje się po to, aby żyło się nam lepiej! Bardzo dobrze, wygoda i komfort to przecież nic złego! Zastanówmy się jednak czy taki smart dom ogranicza się do pracy dla nas, czy może ma wielu panów?

Co wie o nas nasza pralka lub lodówka?

Badacze bezpieczeństwa właściwie od samego powstania idei IOT (Internetu Rzeczy) podkreślają wagę bezpieczeństwa przedmiotów codziennego użytku podłączonych do globalnej sieci. Urządzenia takie właściwie z dnia na dzień dostają coraz większe uprawnienia, coraz szerszy dostęp do naszej prywatności i właściwie to już na chwilę obecną mogą wiedzieć o nas więcej, niż my sami. Brak jasnej informacji dotyczącej tego, jakie zasoby zapisują te urządzenia to pierwszy problem. Źle jest, kiedy producent lub sprzedawca nie potrafi nam powiedzieć jakiego rodzaju dane urządzenie przechowuje. Jak już wcześniej wspomnieliśmy odkurzacz zapisuje w swojej pamięci rozkład pomieszczeń. Czy zapisuje także np. nagrania wideo sporządzone z wbudowanej kamery lub nagrania audio zarejestrowane pokładowym dyktafonem? Co wie o nas nasza pralka, lodówka, nasz telewizor lub system kina domowego? Co mogłoby nam grozić, gdyby poufność tych danych została naruszona?

Każde „inteligentne” urządzenie musi w pewien sposób kontaktować się ze światem zewnętrznym. W tym wypadku nie chodzi tylko o wykonywanie swoich obowiązków (odkurzanie, wyświetlanie filmu) ale o aspekt bardziej techniczny – urządzenie może być przez użytkownika programowane. Możemy chcieć tak ustawić rolety okienne, aby te zasłaniały się zawsze o 22:00 lub w momencie, w którym natężenie światła spadnie poniżej wskazanego przez nas poziomu. Aby zdefiniować takie „normy” korzystamy z interfejsu użytkownika. Co by się jednak stało, gdyby ktoś nam niechętny (lub skory do żartów) uzyskał zdalny dostęp do takiego panelu? Częstym błędem producentów smart dom-owych podzespołów są interfejsy niezabezpieczone w ogóle lub zabezpieczone słabym i niemożliwym do zmienienia hasłem. Ważne jest, aby upewnić się ponad wszelką wątpliwość w jaki sposób urządzenie, któremu powierzamy pewną część naszej prywatności komunikuje się ze światem zewnętrznym i przyjmuje polecenia.

Smart rodzina

Aby prawidłowo spełniać swoją rolę część urządzeń musi przechowywać pewne dane poza swoją własną pamięcią. Będzie tak np. w sytuacji, w której chcemy zachować wideo z monitoringu albo wyeksportować statystyki nawadniania trawnika w celu lepszego dopasowania ustawień. Aby zasoby te mogły dotrzeć do chmury, która najczęściej dziś pełni rolę takiej zewnętrznej pamięci, muszą zostać do niej przesłane za pośrednictwem kanału komunikacji. Kolejnym zatem aspektem. o który powinniśmy zapytać, aby nasz smart dom był w pełni bezpieczny jest to, w jaki sposób urządzenie wysyła i pobiera dane. Czy jest to komunikacja zabezpieczona (protokół ssl – ten sam, który odpowiada za zamkniętą kłódkę w przeglądarce)? Jeśli nie – nasze prywatne dane mogą zostać przejęte „w locie” – w czasie transportu z urządzenia do chmury.

Jeśli już mowa o chmurze oraz dodatkowych usługach należy zadbać o to, aby i one cechowały się najwyższym poziomem bezpieczeństwa. Co nam po bezpiecznym transporcie nagrania z naszego domu jeśli na chmurę na której będzie przechowywane może się dostać każdy – bez logowania? Takie absurdalne podatności zostały już wielokrotnie ujawnione np. w usługach towarzyszących rozwiązaniom typu smartwatch. Dane dotyczące lokalizacji (historycznej oraz bieżącej) a nawet nagrania sporządzone z użyciem wbudowanego w zegarek mikrofonu można było zwyczajnie pobrać z internetu – wystarczyło znać adres odpowiedniej strony. Tragiczne w tym przypadku było to, że najbardziej spektakularne „wpadki” trafiały się producentom smartwatch-y dla dzieci, więc to dzieci mogły stać się ofiarami tych „niedopatrzeń”!

Urządzenie, które może się pochwalić już sporym stażem w naszych domach jest smart-tv. Dla niektórych jest już dziś wręcz niewyobrażalne, aby telewizor sam nie mógł skontaktować się z naszym kontem na YouTube lub jednym z serwerów usług typu VOD. Mamy zatem do czynienia z kolejnym typem komunikacji – tej z serwerami firm trzecich. W połowie 2019 r. przeprowadzono badania, w których sprawdzono sposób komunikacji 81 wybranych urządzeń. Okazało się, że telewizory kontaktowały się z zewnętrznymi serwisami m.in. także wtedy, kiedy użytkownik w ogóle nie posiadał w nich konta (!). Zapoznajmy się ze specyfikacją dot. tego rodzaju komunikacji zanim wybierzemy kolejnego członka „smart rodziny”.

Odkurzacz koparką kryptowalut

Każde urządzenie – czy to telefon, laptop, komputer stacjonarny, inteligentny odkurzacz czy smart-tv to nic innego, jak duży kalkulator rozumiejący tylko zera i jedynki i sterujący szeregiem urządzeń peryferyjnych (drukarka, wyświetlacz/monitor, „klasyczny” odkurzacz). Aby takie urządzenie znało swoje zadanie (liczę, drukuję, odkurzam, wyświetlam filmy) potrzebuje m.in. systemu operacyjnego. Mniejszy lub całkiem spory, konfigurowalny zaledwie odrobinę lub konfigurowalny w pełni – system operacyjny jest najczęściej obecny. Ale co by się stało, gdyby ktoś postanowił zmienić przeznaczenie naszego urządzenia? Badaczom takie zabiegi już nie raz wychodziły! Udało się np. rozszerzyć funkcjonalność inteligentnego odkurzacza, który poza sprzątaniem stał się… koparką kryptowalut! Niektóre urządzenia, które padały łupem cyberprzestępców służyły też do wysyłania złośliwych sygnałów na wskazane komputery. Efekt skali powodował, że sygnałów tych było tak dużo, że komputery zawieszały się i nie mogły pełnić swoich domyślnych funkcji (np. serwera stron internetowych, serwera poczty). Jest to tak zwany atak DDoS z użyciem sieci typu botnet, na którą składają się właśnie przejęte przez przestępców urządzenia. Przejęcie jest możliwe wtedy, gdy zabezpieczenia systemu operacyjnego zainstalowanego na urządzeniu są niewystarczające lub wręcz nie istnieją.

Kiedyś, aby dokonać sprawnego i skutecznego włamania przestępcy potrzebowali poznać zwyczaje mieszkańców, rozkład pomieszczeń, układ skrytek oraz najlepiej dowiedzieć się kiedy domownicy są nieobecni. Dziś wszystkie te informacje posiada dysk naszych inteligentnych urządzeń. Jeśli są one dobrze chronione, możemy spać spokojnie (a do tego komfortowo, gdyż smart dom uchyli okno gdy będzie nam za gorąco). Jeśli jednak zdecydujemy się na podzespoły, które nie będą gwarantować najwyższego poziomu bezpieczeństwa, to ewentualnych niepożądane konsekwencje będziemy musieli ponieść samodzielnie – bez pomocy smart domu.

Grzegorz Boruszewski

E-WYDANIE TYGODNIKA KRĄG

FacebooktwittermailFacebooktwittermail

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

Skip to content