instalacja przewodowa inteligentnego domu
Inteligentny dom

Dlaczego inteligentny dom oparty na komunikacji bezprzewodowej może okazać się niebezpieczny?

Coraz więcej firm oraz entuzjastów smart home używa łączności bezprzewodowej pomiędzy elementami inteligentnego domu. Do wyboru mamy technologie takie jak: Wifi, Zigbee albo RF 433Mhz. Każda z nich oferuje pewny poziom zabezpieczeń transmisji, a niektóre z nich wcale. Jednak czy jesteś pewien, że dzisiejsze zabezpieczenie teoretycznie „nie do złamania”, będzie równie bezpieczne za 10 lat?

Od długiego czasu giganci tacy jak Microsoft, Google czy Facebook są ofiarami ataków hakerskich. Niedawny wyciek danych z chmury Microsoft, kradzież danych z 30 milionów kont Facebooka lub z kont Google+ budzą kontrowersje. Zatrudniają oni przecież najwyższej klasy ekspertów do spraw bezpieczeństwa, wydają miliony na testy bezpieczeństwa swoich aplikacji, jak więc zatem takie sytuacje są w ogóle możliwe?

Prawie wszystkie czujniki Wifi zbudowane są na bazie chipu esp8266, który jest odpowiedzialny za bezprzewodową komunikację. Jest to bardzo tani moduł (koszt około 5zł), dzięki czemu zyskał na popularności. Zazwyczaj moduł konfigurujemy w taki sposób, aby podłączył się do naszej domowej sieci Wifi, tak więc zna on naszą nazwę sieci i hasło. Mając intruza w swojej sieci stajemy się narażeni na kradzież danych do naszych kont bankowych i innych serwisów internetowych, do których się logujemy, nie wspominając już o dostępie do inteligentnej instalacji i inwigilowanie domowników. Ktoś odparłby – co z tego, przecież transmisja jest szyfrowana a hasło przechowywane w pamięci chipu, do którego nie ma się dostępu. Czyżby?

Łączność bezprzewodowa NIE jest bezpieczna

Całkiem niedawno została wykryta luka umożliwiająca włamanie się do sieci, do której podłączone jest urządzenie z modułem esp8266. Wprawdzie luka dotyczy tylko sieci działającej w trybie Enterprise (jest to tryb wykorzystywany najczęściej w biurach), jednak pokazuje ona, że moduł esp8266 nie jest rozwiązaniem bezpiecznym. Skąd możemy mieć pewność, że nie ma innych luk, których istnienie nie dociera do informacji publicznej?

Innym przykładem niestabilnych zabezpieczeń okazały się żarówki Philips Hue (modele, które wykorzystują technologię Zigbee).

W takim razie może Z-Wave okaże się bardziej nienaruszalną technologią? Można się niestety również zawieść.

W kwestii RF 433 Mhz sprawa jest jeszcze łatwiejsza, wiele nadajników można zwyczajnie sklonować za pomocą specjalnego pilota.

Czy wiesz, że mówienie na przykład do Google Assistant czy Siri to też komunikacja bezprzewodowa? Okazuje się, że istnieją mikrofony montowane w głośnikach asystentów, do których można dosłownie strzelać laserem. W ten sposób można m.in. włamać się do inteligentnego domu, sterując głosowo poszczególnymi urządzeniami (np. „Otwórz bramę garażową”).

Jakie ryzyko niesie zatem za sobą stosowanie bezprzewodowych rozwiązań?

  • instalację bezprzewodową można zagłuszyć i w ten sposób obezwładnić „inteligentny” dom
  • istnieje ryzyko włamania do naszej sieci i wycieku naszych danych (zdjęć, rozmów, aktywności, danych logowania, dostępów do kont itp)
  • wiąże się to również z kradzieżą tożsamości w internecie
  • istnieje ryzyko włamania na naszą posesję

Bezpieczny inteligentny dom

Większe bezpieczeństwo zapewnią nam instalacje przewodowe. Inwestycja w bezpieczeństwo niestety kosztuje więcej niż rozwiązania oparte na instalacjach bezprzewodowych, ponieważ pojawiają się koszty przewodów oraz firmy montującej instalację. W zamian otrzymuje się jednak wydajność w komunikacji (zakładając że jest poprawnie zaprojektowana i wykonana) oraz bezpieczeństwo.

Dostępne na rynku rozwiązania niestety nie należą do najtańszych – KNX, Grenton, Ampio. Są to często systemy zamknięte (więcej informacji na ten temat w poprzednim wpisie). Na szczęście istnieją także projekty open source, na przykład My Sensors. Jest to biblioteka ułatwiająca wdrożenie elementów automatyki (na przykład na bazie mikrokontrolerów Arduino).

Projekt GetWired

Moduły GetWired

Absolwenci Politechniki Wrocławskiej opracowali mini moduły pod znaczącą nazwą GetWired, które wykorzystują stabilną (bo wykorzystywaną w przemyśle) magistralę RS485 do komunikacji typu Multimaster. Stworzona przez nich płytka ulepszana była przez dwa lata i co najważniejsze: jest oferowana na licencji open hardware, czyli jeśli potrafisz, to możesz tę płytkę samodzielnie „wydrukować” i zamontować w swoim systemie. Została właśnie rozpoczęta kampania na Crowdsupply, aby móc usprawnić proces produkcji samych płytek. Mam nadzieję, że projekt znajdzie poparcie, ponieważ ma w sobie duży potencjał!

komentarze 3

    • Mariusz

      W przypadku urządzeń opartych na sieci Wifi istnieje możliwość podłączenia się atakującego do sieci, a potem podsłuchiwanie transmisji TCP/UDP innych urządzeń podłączonych do tej sieci (np poprzez atak ARP spoofing).
      Jeśli centrala wystawia swój interfejs administratora przez stronę internetową w obrębie sieci lokalnej, w łatwy sposób atakujący może przechwycić dane logowania do takiego panelu. Jeśli połączenie jest zabezpieczone certyfikatem SSL, sprawa jest nieco utrudniona, ale wykorzystując brak wiedzy użytkownika(który w przyglądarce ignoruje komunikaty o nieprawidłowym certyfikacie), atakujący może w locie podmienić certyfikat SSL i również przechwycić transmisje szyfrowaną.
      Sposobów jest wiele, można je razem ze sobą łączyć i zależy to od wykorzystywanych technologi i poziomie zabezpieczeń.

  • Adam

    Czesc, Dobrze ze zwrociles na to uwage ale mysle sobie ze ne nalezy dramatyzowac. Odpowiednie zabezpieczenie sieci Wifi z systemem autentykacji Radius automatycznie zabezpieczy cie przed polowa domoroslych zartownisiow ktorzy za cel wybiora sobie sterowanie Twoim domem. Do tego mysle ze nie wazne jaki masz system ale wiekszym zagrozeniem jest jednak dostanie sie do Twojej sieci z poziomu internetu. Mozemy miec nawet system przewodowy ale nasze wrodzone „lenistwo” sprawi ze i tak bedzie to wpiete do sieci by sterowac „apka” wiec jak ktos zapuka ze swiata do nas to i tak bedzie sterowac domem jak tylko chce 🙂

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *