В данной статье мы рассмотрим уязвимости IoT систем и 3 сценария атаки на устройства данного типа.

Но для начала стоит разобраться в терминах: что такое IoT? Что плохого может произойти из-за атаки на IoT устройства? Почему кибербезопасность сейчас так важна?

Интернет вещей (англ. internet of things, IoT) — концепция сети передачи данных между физическими объектами («вещами»), оснащёнными встроенными средствами и технологиями для взаимодействия друг с другом или с внешней средой. ©Wikipedia

Описать интернет вещей можно как обыкновенные вещи, подключенные к сети. IoT системы объединяются в огромные сети, позволяющие управлять собой для удобства (умные дома), для отслеживания перемещений (камеры в городе), для сбора данных о пользователях (вышки сотовой связи).

Давайте разберемся с безопасностью. Почему IoT устройства не защищены по максимуму? Дело в том, что и обществу и бизнесу выгодно производить быстрые устройства с широким покрытием. Безопасность передачи данных уходит на второй план из-за снижения скорости и удорожания более защищенных устройств. Нельзя обвинять в этом только «огромные корпорации, желающие нам зла». Сами покупатели выбирают устройства подешевле, и не обеспечивают минимальную защиту собственным персональным данным. Специалисты компании Trustlook опубликовали данные по количеству клиентов, оставляющих предустановленный пароль на своем устройстве, взаимодействующему с сетью и подверженному кибератакам. (Исследование) Вспомните, меняли ли вы пароль от своего роутера? Если нет, может быть и вам следует задуматься о безопасности?  

Почему же избегать кибератак так важно? Давайте я расскажу о 5 прецедентах, произошедших в последние 10 лет и вызвавших переполох:

1. Ботнет Mirai

Случай произошел в 2016 году, когда из-за DDoS атаки с помощью IoT устройств были положены сервера многих крупных компаний, включая Твиттер, Нетфликс, Реддит и некоторые крупные СМИ, включая газету “The Guardian” и CNN. 

2. Взлом сердечных устройств St.Jude Medical

В начале 2019 года CNN подтвердили, что имплантируемые сердечные устройства St.Jude Medical уязвимы к атакам хакеров. Получив доступ можно разрядить батарею устройства, ввести неправильный ритм или ударить током пользователя.

3. Взлом системы мониторинга сердца у детей

Сразу после новости о взломе сердечных устройств последовала новая: аппарат The Owlet WiFi Baby Heart Monitor, позволяющий отслеживать сердечный ритм младенцев, тоже подвержен атакам.

4. Взлом веб-камеры TRENDnet

Компания TRENDnet продавала свои камеры для различных целей. В своей рекламной кампании они сосредоточили внимание на безопасности детей, за которыми можно следить из дома. Как можно догадаться из посыла этой статьи, доступ к камерам имели не только счастливые родители, но любой пользователь интернета, знающий IP-адрес камеры.

5. Взлом Джипа

В июле 2015 года команда исследователей взяла под полный контроль джип, используя CAN-шину автомобиля. Они могли заставить автомобиль ускориться, замедлиться, повернуть. К счастью, уязвимость была устранена немедленно.


Успешные атаки могут привести к финансовым потерям (например, измененные показания счетчиков), опасности для людей (крушение поезда, машины, отказ датчиков сердца), кроме того, злоумышленник может использовать IoT устройства в качестве вычислительных ресурсов для другого вредоносного действия, как в случае DDoS атаки ботнета Mirai.

Давайте поговорим про уязвимости IoT-систем

Здесь я хотела бы сосредоточиться только на одном из видов IoT устройств: LP-WAN (Low-power Wide-area Network — «энергоэффективная сеть дальнего радиуса действия») устройствах.

LP-WAN устройства обладают огромным покрытием и использую самые маленькие батареи из возможных. Для этого они работают на низких частотах (т.к. скорость затухания увеличивается с частотой), используют низкие скорости передачи данных и методы, повышающие надежность передачи. Самые известные «члены семьи» LP-WAN устройств - Sigfox, LoRa-WAN и NB-IoT. Мы рассмотрим атаки на системы типа LoRaWAN.

Существует 5 типов атак на LoRaWAN: повтор, подслушивание, модификация пакетов, подмена АСК и истощение батареи.

Все эти атаки могут совершатся на все части IoT-коммуникации: аппаратное обеспечение, signal intelligence, помехи и ключи безопасности.

1. Угрозы физической безопасности

Если хакер смог получить доступ к какой-либо физической части IoT системы, будь то сетевой узел, шлюз или сервер, все устройство или даже вся сеть считаются скомпрометированными. Если захвачен сетевой узел или шлюз, все ключи безопасности возможно достать и переиспользовать, любое сообщение может быть перехвачено, а поддельное сообщение отправлено как настоящее. Если же захвачен сервер, вся система считается скомпрометированной. При потере ключей безопасности нарушается конфиденциальность и целостность устройства.

2. Угрозы РЭР (Signal Intelligence)

Протоколы, не предполагающие шифрования, могут быть легко перехвачены, что позволит хакеру прочитать payload приложения. Злоумышленник может проанализировать изменения байтов при каждой передаче и определить, как выглядит нужный ему payload. Из-за конечного числа возможных структур данных и небольшого размера нагрузки в системах типа LP-WAN, задача становится легко выполнимой. Рассмотри пример отправки сообщения при открытии/закрытии двери. Узел передает сообщение только при изменении состояния, но даже если информация зашифрована, эти сообщения отправляются только при наличии триггера, и позволяют мошеннику узнать, когда эти триггеры сработали, а значит, определить, например, когда пользователь покинул дом.

3. Помехи

Т.к. изначально LP-WAN технологии обладают большим

охватом, широким каналом связи и несколькими шлюзами, принимающими сообщения, вызвать помехи в передаче данных может быть непросто. Но здесь нужно уточнить один немаловажный факт: пропускная способность связи этих устройств невелика. Для LoRaWAN она составляет всего лишь 125/250/500кГЦ. Еще они используют низкую мощность для передачи, поэтому устройство глушителя не обязано быть супер-сложным, пока оно посылает сигнал с достаточно высокой мощностью.

Атаки могут быть нацелены на разные уровни модели OSI:

а) Помехи физического уровня, когда злоумышленник посылает любой широкополосный сигнал с более высоким отношением сигнал/шум, чем жертва;

б) Помехи МАС-уровня, когда злоумышленник глушит только определенные части сообщения, гарантируя, что пакет будет отброшен получателем.

Как можно защититься от такого типа атак? Именно защищаться довольно сложно, так как такого рода атаки возможны всегда, но можно повысить стабильность системы, увеличив количество шлюзов.

4. Угрозы ключам безопасности

Всегда необходимо учитывать размер ключей безопасности и их криптопериод. Сейчас достаточно размера ключа в 128 бит, но эта цифра может сильно измениться в ближайшие годы. 10 лет сейчас являются предполагаемым сроком службы устройства LP-WAN. Национальный институт рекомендует криптопериод менее 5 лет для каждого типа ключа, чего будет трудно достичь для технологий, не позволяющих удаленно менять мастер-ключ.

Что же можем сделать мы, как пользователи?

Во-первых, ни в коем случае не использовать предустановленные пароли на таких устройствах, как роутеры.

Во-вторых, постараться максимально обеспечить физическую неприкасаемость к предметам, по которым можно отследить ваше местонахождение.

В-третьих, не экономить на покупке защищенных устройств: лучше потратить больше, но потом не потерять ни гроша из-за действий мошенников.

В-четвертых, использовать защищенные протоколы.


Безопасность - важная часть нашей жизни, но к сожалению, многие этого не понимают. Мы расплачиваемся за посещение сайтов в интернете не деньгами, но собственными персональными данными. Мы предпочитаем покупать устройства дешевле, но плохо защищенные. И мы слишком часто считаем себя умнее всех.

Только в первом полугодии 2020 года было зафиксировано 105 млн. атак на IoT-устройства.

Будьте осторожны, мойте руки с мылом!