„Rzeczpospolita”: Programista z Hiszpanii odkrył lukę w zabezpieczeniach urządzeń chińskiej firmy DJI, dzięki której mógł uzyskać dostęp do transmisji na żywo z kamer, dźwięku z mikrofonów, map oraz danych o stanie pracy niemal 7 tys. odkurzaczy w 24 krajach. Czy roboty sprzątające podłączone do internetu i inne urządzenia typu smart home (inteligentny dom) są atrakcyjnym celem dla hakerów?
Piotr Konieczny: Bardzo rzadko, z prostego powodu: ciężko taki dostęp zmonetyzować. To nie jest przejęcie kontroli nad komputerem, gdzie ktoś trzyma swoje kryptowaluty, pisze pracę magisterską albo loguje się do banku. Fakt, w niektórych przypadkach urządzenia mają kamery albo mikrofony i można w ten sposób pozyskać kompromitujące właściciela nagrania albo nawet posunąć się do szantażu. Ale to nie jest „skalowalny” model biznesowy dla cyberprzestępców. Inne ataki są dla nich bardziej intratne.
Z jakimi zagrożeniami musimy liczyć się w przypadku internetu rzeczy i przedmiotów typu smart home?
Przede wszystkim z wyciekiem informacji na nasz temat. Nie tylko danych osobowych, jakie podaliśmy podczas zakładania konta w „chmurze” producenta, ale również wizerunku (kamerka), głosu (mikrofon), albo planu naszego mieszkania (w przypadku urządzeń z lidarami). Pewnym ryzykiem jest to, że jeśli te urządzenia podpinamy do sieci Wi-Fi, w której mamy ważniejsze zasoby (np. nasz komputer), to może to ułatwić atak, który w skutkach będzie już zdecydowanie bardziej opłakany. Dlatego zawsze warto tego typu urządzenia podpinać do osobnej, odizolowanej sieci Wi-Fi lub sieci dla gości.
Czytaj więcej
Programista z Hiszpanii Sammy Azdoufal, tworząc własną aplikację do sterowania robotem sprzątając...
Biorąc jednak pod uwagę częstość tego typu ataków, to moim zdaniem właściciele smart gadżetów bardziej powinni się obawiać, że producent przestanie wspierać dane urządzenie, a bez połączenia z chmurą stanie się ono bezużyteczne. Już teraz niektóre z urządzeń, choć są na wyciągnięcie ręki, to nie są w stanie realizować wszystkich swoich funkcji poprzez sterowanie przyciskami na urządzeniu – potrzebują aplikacji i łączności z serwerami producenta.
Czy dla bezpieczeństwa lepiej zrezygnować z niektórych nowoczesnych udogodnień, np. systemów zbierających i/lub przesyłających do chmury informacje o naszej codziennej aktywności? Obecnie stosowane rozwiązania osoby niepowołane mogą wykorzystać do wykradnięcia tożsamości lub wejścia w posiadanie wiedzy, kiedy nasz dom jest pusty. Czy są łatwe metody obronienia się przed tym?
Jest wiele sposobów na ustalenie, czy „dom jest pusty”. Tak, za pomocą metadanych z inteligentnych urządzeń można tego dokonać. Ale jeśli ktoś chce się do nas włamać, to naprawdę nie uzależnia tego od faktu, czy mamy w domu „smart urządzenia”. Najpewniej po prostu sprawdzi, czy światła są zapalone lub poobserwuje lokal przez odpowiednio długi czas. To powiedziawszy, zamek w drzwiach lepiej mieć w wersji tradycyjnej, antywłamaniowej, niż ze sterowaniem przez Bluetooth. Choć większość włamywaczy bardziej niż atak hakerski przypuści na te drzwi atak siłowy.