Berkman Center for Internet and Society z uniwersytetu Harvarda w niedawno opublikowanym raporcie stwierdza, że sygnały transmitowane przez urządzenia IoT zniwelują korzyści, jakie osiągają użytkownicy urządzeń wykorzystujących technologie kryptograficzne. Co więcej, raport przestrzega, że służby mogą próbować naciskać na firmy technologiczne takie jak Samsung, Google czy Nest, żeby wprowadzały do sprzedawanych urządzeń aktualizacje ułatwiające przechwytywanie transmitowanych sygnałów.
Oczywiście, zagrożenia związane z IoT i to, że mogą one być celem cyberprzestępców i terrorystów (o czym mówił Clapper), nie są wydumane. Ilustruje to np. eksperyment przeprowadzony przez dwóch hakerów Charliego Millera i Chrisa Valaseka. Uzyskali oni zdalny dostęp do samochodu, którym z prędkością ponad 110 km na godzinę podróżowali po autostradzie dziennikarze. Udało się im przejąć kontrolę nad systemami samochodu w tym nad klimatyzacją, czy multimediami działającymi na systemie Linuxa. Hakerzy byli zdolni do odcięcia hamulców, czy wyłączenia silnika. Wszystko to było możliwe z odległości kilkunastu kilometrów, co opisuje magazyn Wired.
Nieszczelna elektroniczna niania
Co zrozumiałe, zagrożenia nie ograniczają się tylko do samochodów, ale obejmują wiele innych urządzeń, np. tych wykorzystywanych w gospodarstwie domowym. W ubiegłym roku sprawdzili to badacze z Kaspersky Lab.
Poważne luki miała np. elektroniczna niania wykorzystywana do podglądu obrazu w pokoju dziecka. Atakujący, który korzystał z tej samej sieci co właściciel sprzętu, mógł połączyć się z kamerą, oglądać zarejestrowane przez nią nagrania, jak również włączyć rejestrowanie dźwięku. Inne kamery tego samego producenta umożliwiały przestępcom uzyskanie haseł właściciela. Eksperyment pokazał także, że atakujący znajdujący się w tej samej sieci mógł uzyskać hasło umożliwiające dostęp do kamery z uprawnieniami administratora i zmodyfikować oprogramowanie systemowe (tzw. firmware) urządzenia, dostosowując je do własnych celów.
W przypadku sterowanych aplikacją ekspresów do kawy, przestępca nie musiał nawet korzystać z tej samej sieci co ofiara. Zbadany podczas eksperymentu ekspres wysyłał wystarczająco dużo niezaszyfrowanych informacji, aby atakujący mógł odkryć hasło do sieci Wi-Fi właściciela ekspresu.
Przyglądając się sterowanemu smartfonem systemowi bezpieczeństwa domu, badacze z Kaspersky Lab stwierdzili, że oprogramowanie potrafi oprzeć się cyberatakowi, ale znaleźli lukę w jednym z wykorzystywanych przez system czujników.
Działanie czujnika stykowego, który ma za zadanie uruchomić alarm w momencie otwarcia drzwi lub okna, polega na wykrywaniu pola magnetycznego emitowanego przez magnes zamocowany na drzwiach lub w oknie. Gdy drzwi lub okno zostają otwarte, pole magnetyczne znika, a czujnik wysyła do systemu komunikaty alarmowe.