Как стать автором
Обновить

Комментарии 153

Ну да, вычислительной мощности ESP8266 и ESP32 вполне достаточно, чтобы замутить ботнет. А менять никто ничего не будет, так как используется стандартная библиотека от производителя. Редко когда с прослойкой собственного кода.

Когда их тысячи, получится неплохой ботнет

Наковырять на помойке тысячи лампочек, разобрать их, а потом найти соответствующие сети и влезть в них — не так-то просто. Для массовой атаки не пойдёт.
Нет. Покупаешь оптом, новые, продаешь в розницу, прошитые. Окупаешь перепрошивку за счет разницы оптовой и розничной цены. Активируешь ботнет после вывода денег и удаления аккаунта.
Ну это ж каждую лампочку открыть надо, расковырять, перепрошить, потом обратно заковырять и продать. А в результате — ботнет, который ещё как-то монетизировать надо. Простая торговля лампочками (купил оптом, продал в розницу, прибыль в карман) выглядит более перспективно.
При таком подходе разработчика лампочки скорее всего могут быть препрошиты без вскрытия — когда её первый раз включаешь, там же есть какая-то процедура подключения. Её надо один раз хакнуть, а дальше дело за тупой процедурой — «включил-подождал-выключил», которая аутсорсится на двухкопеечного китайца-дворника из соседней деревни. Ботнет полезен тем, что прибыль с него не ограничена по сумме конкуренцией с другими перепродавцами лампочек и не ограничена во времени. Хотя бизнес, вероятно, более сложный, конечно.
В статье ничего не сказано о наличии в лампочках именно такой уязвимости.
Для создания ботнета mirai покупать, расковыривать, перепрошивать, заковыривать обратно и продавать не требовалось, достаточно было сервера и перебора ip адресов с наиболее популярными в камерах паролями. Есть ненулевая вероятность. что в лампочках вшит один и тот же ключ на заводе, а то и дефолтный пароль для подключения извне по какому-нибудь ssh.
В статье ничего не сказано о наличии в лампочках именно такой уязвимости.
Ну да, вы правы. И источник называется Limited results тоже не просто так. Мне тут нечем крыть, а заказывать лампочки с амазона исключительно ради доказательств гипотез в комментах я пока неготов.
НЛО прилетело и опубликовало эту надпись здесь
Для DDoS этого хватит. Пинг-флуд ещё пока способен вызывать проблемы.
Так SDK от производителя поддерживает и SecureBoot и Flash encryption, только разработчики устройств ленятся поддерживать эти технологии. docs.espressif.com/projects/esp-idf/en/latest/security/flash-encryption.html#
Вот так вот, один светодиодик сгорел и на помойку кучу полезной электроники.
Только не у меня. :-)
Светодиодики тоже стало очень проблематично менять. Зачастую в корпусе смд-светика находится от 2 до 9 кристаллов, и вычислить это не очень просто, а уж найти замену невозможно.
Сколько ремонтировал лампочек путем замыкания диода или его замены, большинство сгоревших палятся по деформации люминифора или явному прогару. В двух из десяти, какая нибудь батарейка, повышающий/понижающий конвертер с ограничением по току и пара медицинских иголок в роли щупов.
В большинстве ламп, что мне попадались, светики подключены двумя параллельными цепочками, закоротил в одной- нужно закоротить и в другой, иначе весь ток потечёт через первую (вторая не светит). А для замены аналог подобрать нереально.
У меня и такие были. Обычно если сгорает диод из одной цепочки, то через какой то небольшой промежуток сгорает и во второй цепочке. Как раз из за увеличенного вдвое тока. Можно поменять резистор в драйвере, чтобы уменьшить ток, но я не стал заморачиваться.
Была даже с тремя цепочками. Но хитрым образом. Соединение последовательно параллельное. 6 последовательных групп по три параллельных диода. В результате при сгорании одного остальные не гасли.
Сейчас заказал пачку(50шт) диодов на пробу. Если устроят буду полностью менять, с уменьшением тока на драйвере. Т.к. уже четыре лампы остались по сути, без них(деградировали из за перегрева) и ремонта на долго не хватает, даже за счёт доноров.
электроника — это песок и немного металла
А скульптура — это просто камень, да.
Ну так электроника — это массовый продукт, в отличие от искусства. За редким исключением только превращается в хлам и занимает жизненное пространство.
Искусство это тоже массовый продукт. Все известные скульпторы это владельцы мастерских, а не те, кто тряпочкой пальцы мраморным статуям шлифует (это обычно делают дети и жены рабочих), как, например, господин Сечин, несомненно, великий нефтяник, но на буровых, насосных и химпромах работаю простые работяги. Вообще сначала в мастерской делается глиняный набросок с натурщика или заказчика, потом рабочие отмеряют мерки с куска мрамора, обдирают его молотком и зубилом, потом шлифуют, потом обтирают тряпочкой. Сейчас этот труд частично автоматизирован, хотя есть страны третьего мира где техпроцесс от античности мало чем отличается.
Напомнило:
image
лишний повод перенести управляющую электронику в электрощиток
В статье одни банальности. После получения физического доступа к устройству можно получить любые данные. Кино в 11.

Ну а про пароль к WiFi — а как его еще хранить, кроме как в открытом виде, или в виде, эквивалентном открытому (скажем, base64)? Точка доступа ведь проверяет, что лампочка знает именно пароль, а не какой-то хеш от него. Хеш пароля можно хранить только на проверяющей стороне, а лампочка таковой не является. Если пароль шифровать — то каким ключом, и как его хранить, кроме как в открытом виде, или в виде, эквивалентном открытому? И т. д.
Пароль WiFi можно шифровать используя в качестве ключа хэш серийного номера устройства или микроконтроллера. Тогда для его прочтения нужно будет дизассемблировать код, а это сложнее чем просто получить дамп постоянной памяти данных, особенно если контроллер имеет аппаратную защиту от считывания памяти программ. Если же используется контроллер, который её не имеет — для этого можно добавить в схему специальный копеечный мироконтроллер, котовый это умеет, и будет заниматься только этим.
Я правильно понимаю что это Security through obscurity? До первого случая как дизассемблируют, после этого все устройства станут так же уязвимы. Тогда зачем это нужно?
Практически да. Но взломать аппаратную защиту прошивки бывает непросто, и метод хеширования легко может меняться от версии к версии. Кроме того можно и просто раздавать устройствам уникальные ключи при их производстве, тогда придётся взламывать аппаратную защиту конкретного устройства.
Если говорить практически, то лучшей защитой вашего пароля вайфая от его выковыривания из выброшенных вами лампочек является тот факт, что на вашем пакете с мусором нет обратного адреса. И если мусорщики при сортировке хлама найдут эту лампочку, и передадут её хакерам, те вряд ли идентифицируют, из какого она дома попала на перерабатывающий завод.
Имя точки тоже хранится, а вот вычислить по имени точки её местоположение не так уж и сложно.
Найти адрес по имени сети — решаемая задача, спасибо AGPS.
Дверные замки, сейфы — они тоже такие же: самые сложные имеют просто большее нормированное время к вскрытию. То есть невскрываемого не бывает, бывает просто сложно и долго вскрываемое.
Ну и как уже отметили AES + нечитаемые штатно фьюзы — существенно усложнят процесс добычи ключей.

Ничего подобного. Контрпример: сейф или дверь, замок исключительно внутри, электронный, управляется по bluetooth с телефона. Открывается только знанием 30-символьного пароля, между попытками минимум 1 секунда. Невскрываем без знания пароля даже теоретически за время существования Вселенной (если не брать физический распил, что за рамками вопроса).

НЛО прилетело и опубликовало эту надпись здесь

Вы просто чтобы поспорить или правда не понимаете суть абстракции?

А потом в bluetooth стеке замка находят уязвимость, и он вскрывается за 1 секунду
И даже вскрывать не надо, ломаный замок становится участником хорошей ботсети)

Такое же поведение было у windows, но потом кто-то нажал 5 раз shift…
Если же используется контроллер, который её не имеет — для этого можно добавить в схему специальный копеечный мироконтроллер, котовый это умеет, и будет заниматься только этим.
Разве так делают? Можно же этот копеечный микроконтроллер выпаять и просто считать все программатором.
В том-то и дело, что нельзя. Если речь о крипточипах с защитой от несанкционированного вмешательства, то они дают, как правило, от 1 до 3 попыток, потом необратимо помирают. Только вот они отнюдь не копеечные. Хотя, учитывая стоимости этих умных лампочек, на дорогие модели вполне себе имеет смысл ставить.
Только вот они отнюдь не копеечные.
А чипы от банковских платёжных карт — не покатят? А они вполне себе копеечные.

В принципе это они и есть. Точнее чипы для банковских карт — это одна из разновидностей таких чипов. Отличаются они в основном: стойкостью к взлому, скоростью и ёмкостью. В зависимости от параметров цена может меняться в больших пределах. Только вот какие конкретно стоят на банковских картах не знаю.

Был когда-то обзор на itc-online. Технология изготовления достаточно проста, станки продаются всем желающим. Цена совсем не пролетарская, но для крупной организации вполне адекватная (в частности, в Одессе изготовлением карт занимается ООО «Телекарт-Прибор»). Сам чип внутри состоит из полутора-двух десятков слоёв с механическими напряжениями, самоуничтожается путём растрескивания при попытках послойного распиливания. Имеет обычно 6 контактов: Vcc, GND, Tx, Rx, 2 для тактового генератора. Логически представляет из себя микрокомпьютер с собственной ОС имеет ROM, RAM, RS-232, счётчик, разные хранилища с побитовым доступом для ключей.
Просто считать все программатором нельзя — смысл добавления контроллера как раз в том, что у него есть довольно стойкая аппаратная защита от этого. От расшифровки протокола и считывания контроллера имитатором лампочки тоже можно защититься, контролируя тайминги. Можно подслушать данные, отдаваемые контроллером лампе, от этого защититься сложнее — для этого это контроллер должен быть не просто хранилищем, а реализовывать часть функций шифрования. Какую именно — не могу сказать, с обеспечением безопасности W-Fi не разбирался.
Понял, о чем вы. Чтобы на отдельном контроллере держать пароль, а не защищать основной.
В предыдущем комменте было написано так, будто вспомогательный должен защитой от считывания основного заниматься, что очень странно.

От подслушивания незащищенного пароля защититься может и можно: можно попробовать контролировать ёмкость дорожки измеряя время разряда/заряда, но вопрос в том хватит ли чувствительности и скорости ацп чтобы обнаружить щуп и будет ли это мешать стабильности. Так что видимо частично работу по аутентификации в сети надо на этот контроллер и перекладывать. Или уж тогда просто отдельный WiFi модуль.
ESP32 может аппаратно и прозрачно для пользователя шифровать свою Flash алгоритмом AES. Производитель просто забил и не стал это шифрование включать.
а как и где хранить пароль от шифрования flash? тот же самый вопрос получается…
А еще можно сканировать эфир и пробовать применить имеющиеся SSID в качестве ключа шифрования. Как только подошел — значит, «я дома, можно работать». Если операция «проверить» достаточно вычислительно-дорогая (ну, на 10 секунд времени CPU ESP-шки, например) то брут-форс всех известных человечеству SSID уже будет весьма дорог, даже на GPU.
это к чему вобще?
Ещё раз — используем ИМЯ домашней сетки для шифрования пароля. Добавляем вычислительно сложную процедуру проверки, что расшифрованное — верно. И НЕ храним имя сети в открытом виде. Лампочка включается, сканирует эфир, составляет список сетей и пытается все по очереди применить в качестве ключа. Когда находит подходящий — подцепляется к сети и работает.
Атакующему нужно знать домашний SSID, чтобы открыть пароль.
Ещё раз

Зачем изобретать велосипед?
Почитайте внимательно: docs.espressif.com/projects/esp-idf/en/latest/security/flash-encryption.html
esp32 поддерживает аппаратное шифрование флэшки (в том числе и пользовательских данных SSIDы, пароли и прочее), ключ для расшифровки хранится во фьюзах контроллера.
Конечно выбрасывается, потому как производители зачастую делают всё возможное и невозможное, чтобы ремонт был невозможен или хотя бы по стоимости равнялся новому устройству.
Более того, не ясно что ж такого личного в MAC-адресе. И не факт что он оригинальный.
Что даст знание сертификата RSA и доступ к лампочке? Что, ею будут мигать?
«чтобы ремонт был невозможен» — это чаще не специально/нарочно, такова экономика производства.
Лампочкой — нет. А вот если у вас целый набор девайсов, на одной учетной записи (а это обчный кейз для всяких умных домов) — то вы, внезапно, можете получить удаленный доступ к ним всем. Включая камеры, датчики присутствия, как вариант замки, и прочая и прочая…
Ну и после извлечения ключа беспроводной сети из выброшенной лампочки, можно получить доступ в саму сеть.
А получив доступ к условной лампочке — уже ко всей локальной сети, к роутеру, а там уж можно развлекаться как угодно — хоть экстремистские комментарии в Сети писать, хоть Пентагон ломать — придут же не к тебе лично, а к хозяину лампочки. ]:D

Представил себе картину, как коварный злоумышленник целый день мигает лампочками, доводя хозяина дома до помешательства, а потом выключает везде свет и устраивает кражу со взломом.

Вы лучше представте картину, когда у кого-то есть доступ ко всем вашим вебкамерам )

У Цукерберга есть решение на этот случай!

На вебкамере я просто сижу перед компьютером. Доступ к микрофонам куда неприятнее.
Был случай, когда в какой-то американской школе всех учеников обязали иметь выданные школой лаптопы, а потом местный админ собрал неплохую коллекцию ЦП, когда дети раздевались и укладывались спать, не закрыв лаптоп. (Спалили чувака по весело горевшему огоньку вебкамеры).
Есть лампочки со встроенной веб камерой. На ютубе рекламируют. Правда до недавнего времени за покупку такой можно было срок заработать.
А ещё этому предшествует картина, как коварный злоумышленник ковыряется в мусорном баке, вытаскивает оттуда лампочку, отковыривает от неё картофельные обрезки, недоеденную куриную лапку. Потом вытирает её об футболку с надписью «Анонимус форева» и несет в своё тайную лабораторию.
Если эти лампоки выбрасывают, например, из «умного дома» Билл Гейтса или какого другого миллиардера или хотя бы миллионера, то картина становится не такой уж абсурдной.
Это понятно, что если вы являетесь объектом слежки и/или коммерческого шпионажа, то информацию о вас будут добывать всеми возможными способами. Но тогда и меры безопасности у вас должны быть соответствующими, и вы не должны рассчитывать, что о вас позаботятся производители гаджетов.
Сравните стоимость приклейки и прикрутке винтиком и вот вам «возможное и невозможное», большинство даже с винтиком выкинет, а цена продажи определяется не только себестоиомстью.
на конвейере сильно проще приклеить, чем прикрутить, я думаю.
Все что разбирал, защелка и силиконовый герметик(или что то похожее) по кругу.
Здесь, скорее, отсылка к интернету вещей, что в этом секторе безопасности уделяется катастрофически мало внимания.
image
НЛО прилетело и опубликовало эту надпись здесь

эм…
Судя по логам есп32 — прошивка собрана в дебажном конфиге.
Ну и "Ни шифрования, ни безопасной загрузки, ничего." — это вобще жесть. Пара тыков в настройках и прошивка(в том числе и содержимое раздела флэхи отводимое под пользовательские данные) шифруется.
Халатность производителя налицо.

тут хайповости статье добавляет фраза «купленной на амазон». но, на амазоне можно купить как лампочку филипс, так и полный шлак, типа обозреваемого в статье.
а аналогичный разбор «филипса» имеет место быть?

Лампы hue используют zigbee для связи с бриджем, который уже подключается к сети по ethernet. Так что скорее всего в лампе воровать нечего кроме серийника и настройки включения после потери питания. Думаю и мост мало что даст. Может ключ сессии, последний IP от DHCP и расписание лампочек. Но кто его вообще выкинет.

филлипс, в данном случае, собирательное название для «не полного шлака». среди не полного шлака тоже есть девайсы, которым хаб не нужен для работы.
Шлак? Это вторая по популярности лампочка в штатах после philips, удобняя и многофункциональная. У самого их 3 штуки работают больше 2х лет в роли главного освещения в зале. Статья имеет скорее риторический характер.
Всё описанное в статье подходит под очень целевую атаку. То есть надо проследить за человеком, дождаться пока он выкинет лампочку, вскрыть её и узнать пароль от Wi-Fi. Либо найти лампочку, узнать пароль от Wi-Fi, а затем каким-то образом найти где же эта сеть. Очень сложный способ, чтобы подключиться к чужому Wi-Fi и помигать новой лампочкой. Затем? Ну окей, даже допустим мы так сможем устроить какой-нибудь фишинг или иную атаку и увести пароли. Но мне что-то подсказывает, что банальная рассылка письма «посмотри что я нашёл!» со ссылкой на вирус принесёт куда больше заражений за меньшее время, чем поиск в мусорках выброшенных лампочек, их взлом и последующий поиск их бывших Wi-Fi сетей.

То есть атака в принципе не особо масштабируется. Окупится только в ситуациях вида «У жертвы миллион долларов на счету, она управляет ими через интернет-банк через компьютер, на котором не закрыта уязвимость SMB, а ещё жертва использует умную лампочку и она её скоро сгорит — достаём в час Х лампочку из мусорки, пока её не увезли на свалку, извлекаем пароль, подключаемся к сети, загружаем троян через уязвимость, крадём доступ к счёту». Но надо понимать, что 99% никогда не подвергнуться целевым атакам, просто потому что оно того не стоит (для каждой целевой атаки нужно очень детально изучить жертву, а это время, причём время специалиста в своём деле, плюс специлист должен быть в непосредственной близости от жертвы, а не на другом конце планеты, что вносит ещё значительную надбавку за риск).

Вот если можно лампочку дистанционно через Интернет заставить DDoSсить произвольный сайт — это интересно. Ибо уязвимость отлично масштабируется — стоимость заражения ничтожно мала — время специалиста требуется на написание эксплойта, а потом он работает бесплатно хоть ты миллион лампочек взломай. Значит если взлом принесёт хоть цент устройства прибыли — он будет реентабелен (при условии популярности лампочек).

В общем, целесообразность защиты большинства устройств от прямого физического доступа под большим вопросом. В то же время такая защита усложняет реверс-инженеринг в мирных целях — например, чтобы сделать управлялку этой лампочкой из-под неподдерживаемой ОС (например, Linux) или чтобы приделать к системе домашней автоматизации.
«Лампочки» можно собирать на помойках больших бизнес-центров. В кавычках, потому что вместо лампочек может быть любая неглупая техника.

При помощи лампочки гораздо проще подбросить трояна в сеть жертвы (да, надо заморочиться, чтобы именно жертва взяла именно твои лампочки). Никому еще не приходит в голову прогонять лампочки через антивирус. А засунуть свою лампочку в чужую коробку — делается на любом этапе до полки магазина.
Вам придётся купить лампочку, выполнить с ней некоторые операции (время специалиста), затем отнести её назад в магазин и подменить (риск небольшой, но всё же под камеры вы потенциально подставитесь). Несколько долларов, несколько часов и небольшой риск, чтобы заразить 1 случайного человека. При этом мы ограничены географически своим городом, что в случае чего упростит работу следователям. Вы ведь понимаете, что рассылка 1000 случайным людям сообщения «вот мои голые фотки, перейди по ссылке» (из получателей хоть 1 случайный человек да откроет) — и дешевле, и безопаснее (помимо возможности обмазаться торами и VPN — жертва может быть из другой страны и даже с другого континента, что значительно усложнит работу следствия).

Затея из статьи актуальна только как PoC, либо для целевой атаки на богатенькую жертву. Но в последнем случае 99% людей это никогда в жизни не грозит.
Нет, достаточно, придя посетителем в офис, подменить лампочку на свою затрояненную
у вас какой-то очень странный офис, если можно незаметно поменять лампочку )
Если предположить, что такой «странный офис» существует, то может быть более рентабельно будет просто воровать в нем лампочки? Требуемая квалификация преступника явно ниже, можно воровать не только смарт, но и обычные лампочки, а так же вообще все, что плохо лежит. Печаль только в том, что это будет уже совсем далеко от тематики Хабра.
этого мало. надо, чтобы местный пользователь (скорее, админ) подключил её к интранету.
Можно воспользоваться законом об интернет-торговле и купить лампочек, а потом их сдать, потому что не понравился цвет свечения. Можно даже не менять лампочки, а залить в них свою прошивку (если такое вдруг возможно). А потом просто ждать.
Еще проще устроиться в магазин по продаже этих лампочек и наладить перепрошивку в промышленных масштабах. Кстати, мне кажется, многие китайцы так уже делают.
только они не в магазин, а на завод. так удобнее прошивать )
Вся эта эпопея с безопасностью напоминает рассказ про хакера в столовой. Это просто лампочка…

Хакер в столовой

День первый
Хакер приходит в общественную столовую и с возмущением обнаруживает, что солонку на столе может открутить кто попало и насыпать туда что угодно. Хакер приходит домой и пишет гневное письмо директору столовой: «Я, meG@Duc, обнаружил уязвимость солонки в Вашей столовой. Злоумышленник может вскрыть солонку и насыпать туда яду! Примите меры срочно! »

День второй
Директор среди прочих деловых писем, запросов о поставках еды и курьерских уведомлений получает письмо, и пожимает плечами: «Кому этот бред только в голову пришёл? »

День пятый
Хакер приходит в столовую, насыпает во все солонки яду. Погибает триста человек, директора три месяца таскают по судам и, в конце концов, оправдывают за отсутствием состава преступления. Хакер пишет письмо в стиле «ну что, видали? ».

День 96-ой
Директор покупает специально спроектированные солонки с кодовым замком. Посетители столовой чувствуют, что они в этой жизни чего-то не понимают.

День 97-ой
Хакер обнаруживает, что дырки в солонках пропускают соль в обе стороны. И не только соль, а вообще всё, что угодно. Он пишет возмущенное письмо директору и ссыт во все солонки столовой. Триста человек перестают посещать эту столовую вообще, тридцать попадают в больницы с отравлением. Хакер вдогонку посылает директору смс-ку «Ну как вам? ». Директора тем временем три месяца таскают по судам и дают год условно.

День 188-ой
Директор столовой клянется в жизни больше не работать ни в одной столовой, а тихо-мирно грузить лес в Сибири. Инженеры работают над новой солонкой с односторонним клапаном. Официантки тем временем изымают все старые солонки и раздают соль вручную.

День 190-ый
Хакер тырит солонку из столовой и изучает дома её устройство. Пишет гневное письмо директору: «Я, meG@Duc, стырил солонку и нахожу этот факт возмутительным! Любой может стырить солонку из Вашей столовой! » До этого непьющий директор читает письмо, идет домой и выпивает водки.

День 193-ый
Хакер обнаруживает, что все солонки в столовой прибиты цепями к столам. Он приезжает на очередной хакерский СПРЫГ и докладывает о своих успехах, получая там заслуженную награду за защиту интересов общества и потребителя. К счастью, директор ничего про это не знает и не сопьется раньше времени.

День 194-ый
В рамках дьявольски гениально продуманной операции хакеры всем СПРЫГом вламываются в столовую и высыпают соль из всех солонок себе в карманы. Хакер meG@Duc пишет возмущенное письмо директору, намекая на то, что никакой заботы о посетителях в столовой нет и любой гад может лишить честных людей соли в одно мгновение. Дозатор соли с авторизацией необходим просто позарез.

Инженеры в поте лица работают над новой солонкой, пока официантки опять раздают соль вручную. Директор уезжает в отпуск на Сейшельские острова и обедает только в номере, избегая столовых, ресторанов и баров.

День 200-ый
Посетители столовой с ужасом находят, что, чтобы насыпать соли, они должны подойти к официанту, предьявить паспорт, получить специальный 8-значный одноразовый код к солонке. Для получения перца процедуру следует повторить.
Даже не знаю, почему минусуют. История просто гениальная.
И, к сожалению, в реальности похожие преступления уже были: en.m.wikipedia.org/wiki/Chicago_Tylenol_murders
Привели к появлению: en.m.wikipedia.org/wiki/Tamper-evident_band
НЛО прилетело и опубликовало эту надпись здесь
У нас на первый день поставят живого наблюдателя. Когда будет подсыпать яд поймают с поличным, и кроме покушения на убийство заодно заставят признаться в краже 100 тонн еды и взломе базы данных столовой после которой пропали все бухгалтерские отчёты за последние 3 года. Так у нас появиться ещё одна «жертва кровавого режима».
Так и представил. год 20… с чем-то там. Квартира нафаршированная «умной техникой» Маленькой девочке захотелось ночью молока с печенькой. В квартире криво установлены средства защиты. Примерный алгоритм. включается фонарик, который чудом сохранился из прошлого. Девочка берет в руки планшет для управления всей техникой. вводится пароль на планшете. Авторизация во внутренней сети. На планшете вводится логин и пароль к брендмауэру отвечающего за освещение. Логин на домашний сервер управлением освещения. тапается на маршрут до холодильника, выбирается настройка неяркое освещение. Далее берется карта для дверей или одновременно с эти подтверждается доступ к открытию дверей. С планшетом подходит к умному холодильнику. Получение доступа для открытия холодильника. Достать бутылку молока. Налить молока и взять печеньки. Закрыть холодильник. отдать команду на закрытие авторизационной сессии для холодильника. дойти до комнаты, закрыть сессию на сервере и отдать команду на закрытие дверей и выключение освещения. Спокойно попить молока.

Зачем так сложно? NFC-чип вшитый под кожу и… ;-)
перебор же. еще не хватает авторизации в консоли управления через телнет-сессию, как в киберпанке 90х годов.
в реальности в 2019 году фонарик уже с авторизацией по отпечатку пальца, потому что «фонарик» — это приложение в сяоми редми 4х.
НЛО прилетело и опубликовало эту надпись здесь
Конечно перебор. Правда на моей практике в реальности бывают случаи способные переплюнуть самую отшибленную фантазию.
Мне кажется, что задолго до появления на свет этой девочки автор такой системы был бы отлучён до тех пор, пока всё не начнёт работать дружелюбно к остальным членам семьи.
Если вообще допустят к проектированию. Хотя повторюсь реальность бывает намного многограннее. И то что такого никогда не случиться в реальности я бы не стал спорить.
Мне кажется, тут проблема безопастности возникает тогда, когда лампочка попадает в домашнюю wifi сеть. Можно гневаться на производителя, но в сущности, это фундаментальная проблема технологии. Покупая лампочку или умную розетку, я потенциально пускаю в свою сеть хакера. И с этим довольно сложно что-то сделать. Все «вумные» приблуды не проверить и не очистить.

Из этого можно сделать выводы. Или надо делать для всех тупых «умных» гаджетов специальную сеть/подсеть, откуда нельзяполучить доступ к компьютерам, либо по введению этих изделий в сеть, считать сеть скомпроментированной по умолчанию и реализовывать защиту данных на уровне отдельных узлов.

Вобщем, это не та проблема, которая решается на уровне отдельного изделия. Тут требуется культура использования.
Как вариант — для всего «вумного» поднять отдельную Wi-Fi сеть без доступа в Интранет. Многие современные роутеры это умеют, но это уже, как вы совершенно заметили, совершенно другая культура использования.

Только большинство устройств умного дома не включатся, пока не получат доступ по шифрованному каналу к американскому / китайскому серверу.


Если вы собираете умный дом сами на базе локального MQTT сервера, например, то это отличный сценарий, спору нет

Отвечу за Cubus. Интранет, т.е. локалка, а не интернет.
Я для всех чужих девайсов гостей включаю такую точку.

Совершенно верно.

К сожалению, это не работает, что называется out-of-the-box. А WiFi лампочку просто вкрутил, поставил приложение, и используешь. Отсюда и более высокая популярность таких решений

В том-то и дело, что «отдельные современные роутеры», а много их на руках у населения? Уверен, что у большинства стоит какое-то старое железо, которое такого не умеет, а «умная» техника постепенно в дома тем не менее приходит.
Лапмочка или розетка с Wi-Fi это уже перебор. Розеткой можно управлять из щита релюшкой. Если уж понадобиться динамически менять цвет и интенсивность каждой лампочки по отдельности, можно использовать протоколы попроще.
из щитка вам будет достаточно сложно увидеть что в розетку что-то включено удаленно, типа проверки на работе а выключил ли я утюг, и таки его выключить.
Многие умные(и не очень) утюги поддерживают автоматическое отключение. А из щитка таки можно проверить — по энергопотреблению на конкретной розетке.
Верно, у меня какой-то Philips года примерно 2015/2016-го.
Когда занимаюсь глажкой, то иногда бывает нужно сложную ткань хорошо распрямить,
чтобы потом отгладить. И бывает не успеваю — утюг при бездействии просто отключает нагрев, стремительно теряя температуру. И потом его надо основательно так потрясти, чтобы он включился дальше на нагрев.
Хороший утюг, радует.
Если задуматься, покупая любое устройство, подключаемое к интернету, вы пускаете в дом хакера. Будь это сборка black_hard_OS_for_all, лицензионный бэкдор от лицензионной ОС для спецслужб и всех всех всех или китайский троян, впиленый в плату на заводе — вы их всех впустили.
Честно говоря, в современных реалиях чтобы попасть в WiFi сети случайных людей, достаточно просто припарковаться с ноутбуком около многоэтажки на несколько минут. Либо будут открытые сети с доступом к роутеру с дефолтным паролем. Либо PixieWPS, который открывается за секунды, либо стандартные пароли, которые провайдер задает при установке оборудования, например, номер телефона пользователя. Само собой внутри домашней сети у роутера стандартный пароль, видны все подключенные девайсы, полный контроль к настройкам DNS, telnet в роутер, перепрошивка и т.д.
Этот способ намного эффективнее и проще, чем искать в мусорке лампочку, и работает во всех странах.

В целом, вектор атаки на лампочки интересен тем, что они в магазине лежат на полке. Можно достать их из коробки, подать питание, накатить «злую» прошивку, и положить обратно в коробку. «Злая» прошивка сама вскоре сообщит вам, какой у нее IP и пароль от WiFi, когда кто-то купить эту лампочку.
И на самом деле даже не нужно сидеть в магазине и лампочки перепрошивать. Например, в Леруа можно вернуть любой товар в течении года! Просто покупаем умные лампочки, контроллеры умного дома, теплого пола, замки, видеоглазки. Дома это все анализируем и записываем трояна. Сдаем обратно в магазин. Товар попадает обратно на полки и другие люди его покупают.
Ну в принципе, если можно зашить трояна с криптовымогателем, кейс может сработать. LAN у нас до сих пор наиболее уязвим, не требуется проходить за NAT, писать письма в духе «я маленький вирус, запустите меня вручную». По крайней мере, это дешевле атаки вида «нашел флешку».
Была лампочка Ильича, а эти можно называть лампочками Сталина, главное в них еще микрофоны ставить
можно ли получить из лампочки лог, когда она включалась/выключалась?:
А зачем, с точки зрения как производителя, так и потребителя, вести такой лог? Максимум, что приходит на ум — это подсчет общей наработки, да и то польза для копеечной лампочки сомнительна.
Не знаю :)

Но с точки зрения злоумышленника это может быть очень интересный лог. Из которого можно узнать, к примеру, когда человек утром встает (нужно только знать, где лампочка висела), когда у него включен свет — и так далее, при несложном анализе — вплоть до «когда его нет дома»
Тогда злоумышленник имеет две стратегии действий:
  1. Некоторое время промониторить окна и дверь в парадную (в Питере, и подъезд в других городах) и составить примерный график жизни жертвы.
  2. Гораздо большее время мониторить помойку у дома жертвы, дождаться, когда у него выйдет из строя лампочка (не любая, а умная) и он ее выбросит, провести реверс-инжиниринг нодобранной в помойке лампочки и на основе анализа логов составить примерный график жизни жертвы. В данном случае еще и основываясь на допущении, где эта лампочка использовалась.
Какая из этих стратегий проще?

В догонку: вторая стратегия несколько усложняется, если в доме жертвы присутствует действующий мусоропровод, не забитый под завязку, что конечно же сейчас редкость, но все же.
вы как-то не маркетолог. на основе этих данных, потом красивые графики рисуются, как много вы электричества наэкономили с помощью нашей чудной лампочки )
НЛО прилетело и опубликовало эту надпись здесь
Ждем требования хранить данные российских пользователей на Российском сервере (и, для удобства работы — сделать обязательную для пользователей из России авторизацию через Госуслуги)?
И кстати нотификацию ФСБ на эти лампочки нужно? (там же шифрование… для WiFi) (c 2018 для бытовой техники убрали требование этой нотификации — смотрим habr.com/ru/company/banderolka/blog/371133 например — но там закрытый список и лампочек там — нет).
И запретить к продаже любые лампочки, не поддерживающие обмен данными с упомянутым «Российским сервером», как это в свое время сделали с лампами накаливания. Если человек не хочет делиться с товарищем майором графиком включения света в сортире, то он явно замышляет что-то противоправное.
Зачем же сразу запрещать? Надо сначала изготовителя (а если его не удается установить — то продавца) — оштрафовать за отказ от выполнения Законных Требований Властей.

Сайты, кто распространяет информацию об обходе законных требований (статьи как 'как разработать свою систему умного дома' вполне подходят) — заблокировать за пособничество.

А запрещать надо не только лампочки.
Apple HomeKit умеет управлять в том числе и лампочками? А почему эти данные не локализованы?
Какие то левые несертифицированные ФСБ компании (вроде habr.com/ru/company/zwave/blog/174825 ) продают не только железо для управление лампочками но и железо для Умного Дома в широком смысле и пользователи могут управлять лампочками без сертификации системы в ФСБ? В реестр их, к наркопедотерристам -:)

Да и со следующего года электро и водосчетчики должны отсылать на Региональный Единый Пульт Управления статистику потребления, с интервалом не более 5 минут а команду на отключение — принимать в течении не более 5 секунд. Как это — устройства на LoRa на это не рассчитаны и выходят в сеть раз в час в лучшем случае? Как это — батарейки для водосчетчиков не хватит? За неотсылку данных — штраф.
Светодиоды и драйверы тока надо тоже изъять из продажи? :) А также тексталит, паяльники, канифоль и припой.
Ну паяльник то, как относящийся к спецсредствам — это точно.
Почему бы не добавить возможность ресетить лампочку? Выбираешь в приложухе «Сбросить настройки устройства», оно само очищает содержимое внутренней памяти от всех паролей и прочего, и переходит в состояние «при покупке». Или засовываешь иголку в специальное отверстие.
Если в лампочке сломался блок питания — это сделать невозможно, а это распростанённый вариант поломок. Если сломался Wi-Fi — это нельзя сделать удалённно, а засовывать неизолированную иголку в специальное отверстие запитанной от 220в сломанной лампы, у которой может быть пробита изоляция или расплавлена часть корпуса внутри — очень сомнительная затея с точки зрения электробезопасности. А если неисправны светодиоды — «Сбросить настройки» через интерфейс не сильно проще чем установить пустой пароль.
Что мешает лампочке хранить старый пароль в вашем случае? Опция «сбросить настройки» есть явная команда от пользователя, подразумевающая «удали все мои данные», в отличии от установки пустого пароля. Подключение к защищённой сети без пароля — вообще странная штука, может юзер просто ошибся и ввёл пароль неправильно? Логично не сохранять параметры новой сети (без пароля или с ошибочным паролем) и оставлять настройки старой сети пока к новой сети не удастся успешно подключиться. На случай поломки блока питания можно предусмотреть USB-интерфейс. Опять же в роутерах вполне есть отверстие для ресета в которое засовывают иголку, да и в DVD-дисководах тоже было (для ручного открытия дисковода). Почему-то никто не возникал по поводу электробезопасности.
Роутеры и DVD, в которых есть такое отверстие, не включаются непосредственно в 220. При смене пароля удаление старого также подразумевается. А чем ставить в лампу USB-интерфейс — лучше сделать её легко разбираемой и блочно-ремонтируемой — к примеру, отдельно корпус, плата светодиодов, плата питания, и плата контроллера — тогда контроллер можно вынуть и при необходимости уничтожить механически, если он неисправен, а если исправен — вставить в исправную лампу и сбросить пароль.
Но там точно также может сломаться блок питания, пробиться изоляция и получиться подключение к 220. Подразумевается только у вас в голове. Лучше только у вас в голове.
Никогда не видели обугленных плат блоков питания? Я видел, вы правы — их образ остался у меня в голове, вероятно навсегда. Если в разборной лампе что-то пробьётся — это неважно, я же не предлагаю лезть в руками в подключенную к сети разобранную лампу — разобрали, переставили плату контроллера, собрали, включили. Или просто за 5 секунд разобрали и раскоршили кристалл контроллера плоскогубцами.
Сделать отверстие где-то в районе между внешних контактов лампы. Когда лампа в цоколе — доступа нет. Для сброса выкручиваем и сразу нажимаем кнопку в отверстии. Внутри еще небольшой конденсатор, чтобы мог секунд 3-5 держать энергию, нужную для сброса.
Не знаю куда и что добавить, но у моей лампочки reset есть — надо 5 раз быстро включить и выключить питание.
Дети не надоедают сбрасывать?
Эта возможность обеспечивается низкотехнологичным интерфейсом «расхреначить молотком».
Явно проще и надёжнее, чем выкрутасы с иголкой и конденсаторами.
проще — да. надежнее — ну такое, реальность немного отличается от голивудских методов уничтожения информации путем ударов по монитору…
Да фиг с ней, с лампочкой. Помигает хакер ей, да и всего дело. Проблема возникает, когда у вас «умный» холодильник или электронагреватель. Вот задать ему параметры работы, на которые он не расчитан и есть вариант спалить хату. Вот что страшно.
Вот задать ему параметры работы, на которые он не расчитан и есть вариант спалить хату. Вот что страшно.

Есть небольшая надежда, что производители холодильников и нагревателей не закладывают в них режимы самоуничтожения, по крайней мере, активируемые через пользовательский интерфейс или API.
Как вариант: есть умный чайник. Злоумышленник, получив к нему доступ, в полночь запускает там кипячение раз за разом, пока не выкипит вода. Контроля наличия воды в «умных» чайниках зачастую нет (в нашем офисном «умном» redmond нет точно). Чайник может быть изначально пустым(а такое по статистике, очень часто), в этом случае всё ещё легче. В итоге в лучшем случае портится чайник, в худшем — пожар. Да, можно сказать что это плохой чайник, раз нет элементарных блокировок — но когда такая техника пойдёт в дома массово, то из Китая в погоне за дешевизной навезут именно такого.
Именно этот сценарий остановил меня в своё время от приобретения такого чайника, как ни привлекательно выглядела возможность запускать его из машины, подъезжая к дому.

Ещё вариант — клиппер «Катти Сарк», как известно (это не точно, но основная версия) сгорел оттого что уборщик вечером перед длинными выходными забыл выключить пылесос, через пару дней работы тот загорелся. Промышленный девайс, даже не бытовой, разработан более грамотно, по идее… А результат.
Контроля наличия воды в «умных» чайниках зачастую нет (в нашем офисном «умном» redmond нет точно)

Хотя бы термопредохранитель там есть точно, как и в любой современной технике, которая может перегреться и сгореть.
Промышленный девайс, даже не бытовой, разработан более грамотно, по идее…

Ну а кто знает, сколько лет было тому пылесосу? Я, кстати, во время ремонта использовал копеечный бытовой пылесос, но более-менее современный, из расчета «почистить и выкинуть вместе с мусором». Так вот, даже у него оказалась защита от перегрева.
на термореле могут и сэкономить, но термопредохранитель есть даже в самом дешевом устройстве.
кроме того для умного чайника контроль организовать довольно легко: пока вода не выкипит — температура нагревателя не превысит 100 градусов. в общем если температура больше 105 градусов — значит надо отключаться тк воды нет.
любой производитель с минимальной культурой проектирования электроприборов обязательно обойдет эти грабли, по крайней мере с чайником :).
любой производитель с минимальной культурой проектирования электроприборов

После прочтения этого поста у меня есть обоснованные сомнения, много ли таковых осталось.

дык я же говорю «производитель с минимальной культурой», я же не имел ввиду всякие стартапы, где студенты (набранные студентом) по знакомству паяют что-то из китайских конструкторов.

IOT конечно сейчас больше хайп, чем необходимая часть жизни, поэтому и подход к нему соответствующий, причем со всех сторон.
С одной стороны исчезающе мало именитых производителей, которые копают в эту сторону (где он, умный чайник от Bosch или Самсунга, с соответствующим качеством и безопасностью, в т.ч. и электро и пожарной и информационной?), а с другой стороны юные и необремененные деньгами модники, гребущие с алиэкспресса всякий шрот от дядюшки Ляо, который сэкономил три цента на предохранителе и пять на гальванической развязке и чьи поделия по этой причине не пройдут российскую сертификацию и соответственно таможню (если бы их ввозила организация).
Ну да, ну да… Простой пример — русско-китайский чайник «Витёк».
Если крышка закрыта — таки отключается как надо, при закипании.
Если крышка чуть-чуть приоткрыта (чайник уронили, крепление крышки отломилось) — кипятит до упора.
дык само собой, как и остальные 99% обычных электрочайников — он отключается механически, давлением пара. если крышка не герметична, то давления нет и будет кипеть пока вода не выкипит (механический автомат неисправен). и тогда он уже выключится термопредохранителем.

с умным чайником произойдет то же самое в случае неисправности (когда залипнет реле или пробьет мост/тиристор) — будет кипеть пока термопредохранитель не выключит его.

термопредохранитель — это запасной контур безопасности, он нужен чтоб не произошло пожара, а не для того чтоб предотвратить работу без воды, его срабатывание как правило одноразовое и происходит в нештатных ситуациях (неожиданная неисправность прибора)

ЗЫ естественно вы знаете что неисправный прибор включать в сеть нельзя, в т.ч. и витёк с неисправной крышкой, поэтому не вижу проблемы.

Не давлением пара, а продуванием горячего пара через биметаллическую пластинку, которая отщелкивает выключатель.
Проблема в том, что точно такое же поведение — при исправном, но недостаточно плотно закрытом чайнике. И да, без воды — греет (один из экземпляров таки расплавился до того, как заметили и выдернули).
Вы не представляете сколько производителей очень дорогого софта хранят пароли и всякие ключи в открытом виде, отговариваясь тем, что доступ к серверу должен иметь только администратор. А тут вы от лампочки хотите гораздо большего )))
В какой помойке вы копались?
Можно наверное для взлома какой нить компании бесплатно предоставить умных лампочек с деффектными (деградированным) диодами, чтоб быстрее перегорели, а дальше ждать когда выкинуть данные лампы с паролем от вайфайя, либо как в кино представиться представителем вымышленной организации которая на тест дает лампочки, и после поломки ему же их и вернут с данными вайфайки… но это так теория
Зарегистрируйтесь на Хабре , чтобы оставить комментарий

Публикации