12.03.2016 22:58

TOP 10 łatwych do zhackowania inteligentnych domowych urządzeń

Konieczność zainstalowania programu ochronnego na komputerze, tablecie czy smartfonie jest oczywistością. Ale żeby trzeba było obawiać się włamania do żarówki i ekspresu do kawy?

TOP 10 łatwych do zhackowania inteligentnych domowych urządzeń
foto: kadr z wideo

7. Ekspres do kawy / bezprzewodowy czajnik

Po załatwieniu spraw w łazience przychodzi zazwyczaj czas na wizytę w kuchni i sięgnięcie po kawę lub herbatę. Dwa różne urządzenia – ekspres i elektryczny czajnik – zostały dotknięte przez te same luki w zabezpieczeniach.

Hackerzy nie mogą co prawda liczyć na przejęcie kontroli nad którymś z tych urządzeń, jednak sposób w jaki podłączają się one do domowej sieci bezprzewodowej pozwala na odtworzenie dającego do niej dostęp hasła.

Inteligentny ekspres do kawy pozwala na zdalne zainicjowanie procesu parzenia, umożliwia sprawdzenie stanu urządzenia oraz informacji o konieczności wykonania czynności obsługowych. Zanim jednak będzie to możliwe, musi być najpierw podłączone do domowej sieci. To właśnie podsłuchanie komunikacji w czasie tego procesu umożliwia złamanie zabezpieczenia.

Jeśli zmienimy hasło Wi-Fi, potrzebna będzie ponowna konfiguracja urządzenia, co poskutkuje kolejnym wyciekiem danych. Użytkownik może tylko mieć nadzieję, że hacker nie będzie monitorował komunikacji non stop i nie zdoła zapisać informacji wysyłanych podczas zmiany.

Klucz zabezpieczeń zdradza też inteligentny elektryczny czajnik – w obu przypadkach atakujący otrzymuje dostęp do wszystkich urządzeń znajdujących się w sieci lokalnej oraz udostępnianych przez nie zasobów.

6. Lodówka

Inteligentne lodówki od lat działają na wyobraźnię, roztaczając wizje samodzielnego dokupywania żywności w miarę jego zużywania. Urządzenie mogłyby nawet przewidywać konieczność obsłużenia specjalnych okazji, takich jak urodziny czy wizyta znajomych i złożyć z wyprzedzeniem odpowiednie dyspozycje w sklepie internetowym.

O ile samodzielne kupowanie produktów przez lodówki wciąż pozostaje kwestią przyszłości, o tyle możliwość sprawdzenia wydarzeń i planu dnia jest dostępna już dziś, dzięki dostępowi do kalendarza Google.

Jak się okazało, obsługa szyfrowanego połączenia z internetem dotknięta była przez błąd umożliwiający przejęcie hasła do konta Google. Biorąc pod uwagę, jak wiele usług – stworzonych także przez firmy trzecie – wykorzystuje tę metodę uwierzytelniania, wpadnięcie hasła w ręce hackera może mieć poważne konsekwencje.

Nieco uspokajający może być fakt, że atakujący musi być podłączony do tej samej sieci lokalnej, co lodówka – a nie jest to proste do osiągnięcia. No chyba, że mamy w domu inteligentne żarówki lub ekspres do kawy...

5. Aparat fotograficzny

Przekąski i napój został przygotowany, czas więc zapoznać się ze zdjęciami zrobionymi podczas spaceru. Nowoczesne aparaty pozwalają na przesyłanie danych bezprzewodowo, przez co mogą być one przejęte przez hackerów.

Atakujący mogą nie tylko zapisać na swoich nośnikach przesyłane zdjęcia i filmy – część z aparatów pozwoli im nawet na przejęcie kontroli nad funkcjami fotografowania. Zagrożenie dotyczy więc nie tylko zdjęć już wykonanych, ale robionych przez atakującego w czasie, gdy aparat jest w domu.

Pozwala to poznać topologię mieszkania, jego wyposażenie, poznać liczbę mieszkańców oraz sprawdzać zdalnie (ale z zasięgu sieci Wi-Fi), czy dom jest aktualnie pusty.

Oprócz ułatwienia wybrania momentu do przeprowadzenia włamania inteligentne aparaty fotograficzne mogą posłużyć do znacznego naruszenia prywatności właściciela, który w swoim mieszkaniu może czuć się nad wyraz swobodnie przy wyborze noszonej (lub nie) garderoby.

4. Chromecast

Opracowane przez Google urządzenie pozwalające na bezprzewodowe przesyłanie obrazu do telewizora także okazało się być podatne na ataki hackerów. W tym przypadku nie ma co prawda mowy o wykradzeniu informacji, jednak i tak odnaleziona luka będzie mogła mocno dać się we znaki.

Odpowiednio przygotowana osoba może bowiem „porwać” odbiornik i zmusić go do wyświetlania na ekranie wybranych przez nią materiałów. Próby powrotu do seansu rozpoczętego przez mieszkańca domu skazane są na niepowodzenie – hacker będzie w stanie błyskawicznie powtórzyć manewr przejęcia.

Jedynym sposobem na poradzenie sobie z takim atakiem jest... wyłączenie Chromecasta i przeczekanie. Hacker musi znajdować się blisko, by móc połączyć się bezpośrednio z odbiornikiem i nakłonić od odtwarzania swojego (mniej lub bardziej nadającego się do oglądania) materiału. A mogą być to rzeczy, których lepiej sobie nie wyobrażać.

Michał Tomaszkiewicz
Tagi: #TOP