Ads
tech

Приховані загрози пристроїв Інтернету речей

Гарі Стівенс, namecheap.com

Інтернет речей (IoT) революціонізує те, як ми взаємодіємо з нашими домівками, робочими місцями та навіть містами. Від розумних термостатів до портативних фітнес-трекерів – за оцінками, існує понад 18 мільярдів таких пристроїв. Вони з’єднують наш фізичний світ із цифровою сферою, створюючи безперебійну екосистему зручності.

У той же час це підключення також відкриває двері для вразливостей безпеки, про які багато користувачів не знають. Однією з менш обговорюваних загроз в екосистемі Інтернету речей є атака побічних каналів — підступний підхід, який використовує фізичні побічні ефекти цих пристроїв для вилучення конфіденційної інформації. Давайте розберемося в дрібницях і дізнаємося, як з цим впоратися.

Що таке атаки по бічних каналах?

Атака побічного каналу не є прямою спробою зламати пристрій через його код або вразливість програмного забезпечення. Натомість він використовує непрямі фізичні сигнатури, які видають пристрої під час своїх операцій.

Ці сигнатури можуть включати споживання електроенергії, електромагнітне випромінювання, дані про час або навіть акустичні еманації. Наприклад, зловмисник може проаналізувати структуру енергоспоживання пристрою, щоб зрозуміти, коли відбувається певна операція, наприклад шифрування конфіденційних даних, і використати цю інформацію для визначення важливих деталей.

Уявіть собі, що хакер не надсилає фішинговий електронний лист, а натомість стежить за діяльністю системи в організації та знаходить правильний час для атаки. Страшно, чи не так?

Той факт, що пристроям Інтернету речей часто не вистачає обчислювальної потужності для складного шифрування, робить їх особливо вразливими до атак по бічному каналу. У той час як загрози побічних каналів існували десятиліттями в контексті обчислювальних систем високого рівня, поширення взаємопов’язаних мінімально захищених пристроїв створило новий майданчик для зловмисників.

Уразливості в пристроях IoT

Не можна заперечувати, що можливість спілкуватися з іншими пристроями є чимось іншим, як революційним. Тим не менш, пристрої IoT мають кілька притаманних недоліків, які роблять їх основними цілями для атак побічних каналів:

  • Мінімальна обчислювальна потужність. Більшість пристроїв IoT розроблено таким чином, щоб бути економічно ефективними та енергоефективними, що означає, що їм бракує апаратних ресурсів для підтримки розширених протоколів безпеки. Це робить їх більш сприйнятливими до атак, які аналізують непрямі сигнали.
  • Конфігурації за замовчуванням і слабке шифрування: багато пристроїв IoT постачаються з паролями за замовчуванням і мінімальним шифруванням. Ці ярлики надають зловмисникам широкі можливості для прослуховування та аналізу фізичних витоків даних пристрою, навіть не потребуючи прямого доступу до самого пристрою.
  • Взаємозв’язані екосистеми: пристрої IoT зазвичай працюють у підключеній мережі — якщо один пристрій зламано, це потенційно може поставити під загрозу всю екосистему. Атака по бічному каналу на один відносно незначний пристрій — наприклад, розумну лампочку — може відкрити двері до набагато більш критичних систем, таких як ваші домашні камери безпеки чи розумні дверні замки.
  • Фізична близькість: для багатьох атак по бічному каналу потрібна фізична близькість, але у випадку IoT близькість не є основним обмеженням. Подумайте про розумний будинок у багатоквартирному будинку; будь-хто, хто знаходиться поблизу, може мати можливість збирати дані про те, що роблять ваші розумні пристрої.

Реальні приклади атак із бічних каналів

Побічні атаки на пристрої IoT перейшли від теоретичних сценаріїв до реальних загроз. Незважаючи на те, що ресурси та знання, необхідні для таких зусиль, експоненціально перевищують ваш звичайний злом, кілька задокументованих випадків привернули увагу кіберспільноти.

У 2018 році дослідники з Бельгії (KU Leuven) успішно здійснили реальну атаку бічних каналів на брелоки Tesla Model S, які є типом вбудованого пристрою IoT. Зловмисники використовували комбінацію радіочастотного захоплення та обчислювальних методів, щоб отримати криптографічний ключ, який використовувався брелоком. Це дозволило їм клонувати брелок і викрасти автомобіль. Хоча це було розпочато як дослідницький проект, згодом подібні атаки були задокументовані злочинцями, які використовували ці вразливості для викрадення транспортних засобів.

У 2016 році в Сполучених Штатах з’явилося кілька повідомлень про зламані радіоняні. Хоча основна увага приділялася слабкій автентифікації, було також виявлено, що деякі зловмисники використовували вразливості бічних каналів, пов’язані з потужністю сигналу Wi-Fi і шаблонами синхронізації, щоб визначити, коли монітори активно передають. Зловмисники використовували ці підказки, щоб визначити, коли робити спроби грубої атаки або використовувати незахищені точки доступу, ефективно визначаючи час своїх зусиль, щоб уникнути виявлення.

Якщо такі важливі пристрої, як радіоняні та автомобілі, так легко зламати, це означає, що ніде не безпечно. Люди можуть проводити час зі своїми сім’ями, занурюючись у заповітні спогади, а одне несправне з’єднання чи застаріле програмне забезпечення можуть вітати всілякі проблеми. А тепер просто подумайте про рівень ризику, якому наражаються уряди та бізнес.

Як виконуються атаки побічного каналу

Атаки з бічного каналу зазвичай діляться на дві категорії: пасивні та активні.

  • Пасивні атаки: під час пасивних атак з бічного каналу зловмисники спостерігають за побічними ефектами роботи пристрою, не заважаючи їм. Наприклад, вони можуть контролювати електромагнітне випромінювання або енергоспоживання, щоб визначити внутрішній стан пристрою.
  • Активні атаки: під час активних атак зловмисник активно взаємодіє з пристроєм, щоб змусити його відкрити більше інформації. Це може включати ретельну взаємодію, щоб спостерігати, як пристрій обробляє певні робочі навантаження, таким чином дозволяючи зловмиснику зробити висновок про конфіденційні дані на основі його відповідей.

Ці атаки значною мірою залежать від розуміння фізичної роботи пристрою. Зловмисники збирають дані з часом, аналізуючи варіації сигналів, щоб вивести шаблони, які розкривають ключі шифрування, паролі чи інші конфіденційні дані.

Запобігання атакам з бічних каналів

Запобігти атакам із бічних каналів є складною справою, особливо в контексті недорогих пристроїв Інтернету речей з обмеженими обчислювальними ресурсами. Однак кілька стратегій можуть зменшити ризики, головним чином:

  • Маскування сигналу: Рандомізація шаблонів енергоспоживання або додавання шуму до електромагнітного випромінювання може значно ускладнити зловмиснику отримання корисної інформації. Однак ці рішення мають компроміси в продуктивності та ефективності, що може бути неможливим для пристроїв Інтернету речей з обмеженими ресурсами або для ключових систем охорони здоров’я та промислового виробництва.
  • Екранування та апаратні засоби протидії: спеціальне апаратне екранування може зменшити електромагнітні витоки, тоді як модифікації схем пристрою можуть ускладнити аналіз потужності для зловмисників. Ці підходи ефективні, але часто дорогі.
  • Ефективний моніторинг: так само, як хакери відстежують пристрої IoT, щоб отримати якомога більше телеметричних даних. Різні інструменти, як-от Amazon CloudWatch, відстежують ключові показники, як-от стани пристрою, журнали та показання датчиків, і дозволяють миттєво коригувати.
  • Виправлення програмного забезпечення та шифрування. Хоча саме по собі шифрування не є ідеальним захистом від атак із бічного каналу, надійні криптографічні протоколи можуть ускладнити зловмиснику отримання корисної інформації з даних із бічного каналу. Регулярне оновлення програмного забезпечення та зміна паролів за замовчуванням також можуть допомогти зменшити ризик.
  • Обізнаність користувачів: багато користувачів IoT не знають про ступінь уразливості своїх пристроїв. Виробники повинні взяти на себе відповідальність за навчання користувачів методам безпечного використання, зокрема захисту пристроїв надійними унікальними паролями та мінімізації непотрібних з’єднань.

Майбутнє безпеки Інтернету речей і атак із бічних каналів

У міру того, як пристрої IoT стають все більш поширеними, терміновість захисту їх від атак з побічних каналів буде тільки зростати. З огляду на те, що найближчими роками очікується, що мільярди пристроїв будуть онлайн, ландшафт загроз швидко розширюється. Виробники повинні знайти баланс між доступністю, зручністю та безпекою — складне завдання з огляду на обмеження типового апаратного забезпечення IoT.

Однак на горизонті вимальовуються нові загрози. Ми наближаємося до того, що квантові обчислення можна буде застосувати в більш практичних завданнях, що підкреслює потребу в адекватних криптографічних протоколах, поки не пізно. У той же час кібератаки за допомогою штучного інтелекту викликають дедалі більше занепокоєння, враховуючи той факт, що вони дозволяють навіть мізерним хакерам завдати удару.

На щастя, ми бачимо все більше пристроїв IoT, спеціально розроблених для стійкості до атак із сторонніх каналів, які використовують передові методи шифрування та апаратну обфускацію. Подібним чином штучний інтелект має не лише служити зловмисній меті — він також може виявляти незвичайні закономірності споживання електроенергії чи електромагнітного випромінювання, дозволяючи пристроям ідентифікувати та вимикати під час спроб атак.

Однак відповідальність лежить не лише на виробниках. Організації, які розгортають пристрої IoT у великих масштабах, також повинні враховувати ці ризики та інвестувати в необхідні контрзаходи. Правильна сегментація мережі, використання систем виявлення вторгнень і фізична безпека – усе це необхідно подбати, перш ніж ми продовжимо мріяти про футуристичні взаємопов’язані розумні міста.

Чи справді ми готові до взаємопов’язаного способу життя?

Атаки з побічних каналів представляють явну й актуальну небезпеку в світі Інтернету речей, що розвивається. Вони складні, приховані, і їм важко запобігти прямо — головним чином тому, що вони використовують самі фізичні властивості самих пристроїв.

Оскільки впровадження IoT не припиняється, обізнаність і профілактичні заходи безпеки стають критичними. Щоб пом’якшити ці приховані загрози, потрібен багатогранний підхід, що включає інновації апаратного забезпечення та навчання користувачів.

Він вимагає від виробників, розробників, експертів з кібербезпеки та організацій працювати разом, щоб пом’якшити та запобігти цим загрозам. Але чи готові ми справді до такого бачення світу? Тільки час покаже, чи це можливо.

EditorChief-NW

Recent Posts

TheEconomist: Команда Трампа хоче позбутися Володимира Зеленського

ПРОТЯГОМ ТРИХ років Україна терпіла те, що колись було немислимим: повітряний і наземний штурм її…

6 години ago

Страйк у Бельгії: розпочато 9 днів загальнонаціонального скасування поїздів

Мандрівникам у Бельгії рекомендується переглянути плани поїздок, оскільки наступні шість тижнів відбудеться кілька запланованих страйків.…

11 години ago

ЄС запровадив нові санкції проти Росії на тлі поштовху Дональда Трампа до переговорів

Угода між послами була досягнута за кілька днів до того, як відзначається третя річниця вторгнення…

1 день ago

Том Купер: Українська війна, 19.02.2025

Виявилося, що президент США Дампф, мабуть, намагаючись відвернути увагу від свого обману в США –…

1 день ago

Літак Delta перекинувся в аеропорту Торонто під час посадки

Аеропорт повідомив у соціальних мережах, що бригади екстреної допомоги реагують і що всі пасажири та…

3 дні ago

Чехія: Петр Павел ветував закон про зарплати конституційних чиновників

Депутатам, сенаторам, а також міністрам і президенту, ймовірно, ще доведеться дочекатися зарплати. Відповідний закон, згідно…

3 дні ago
Ads