Гаджеты

Теперь за нами шпионят игрушки и чайники!

Еще буквально год назад мы с вами смеялись над Цукербергом, который заклеивал свою камеру на ноутбуке. Потом с усмешкой обсуждали шпионский скандал, который затронул таких монстров как Samsung и LG.

Дело касалось голосового управления. Интерфейс был обучаемым, и он обучался настолько хорошо, что записывал всё, что вы говорите, и отправлял записи на серверы вышеупомянутых компаний. Вот так Samsung следит за нами. Причем Samsung совершенно открыто заявляет, что «ваше устройство может записывать голосовые команды и соответствующие тексты». Вторая цитата ещё прекраснее: «если произносимые Вами слова включают личную или конфиденциальную информацию, эта информация будет среди данных, записанных и переданных сторонней организации при Вашем использовании распознавания голоса».

С LG всё ещё веселее. Компания признаётся, что информация собирается намеренно с целью демонстрации таргетированной рекламы: функция LG Smart Ad собирает данные о поведении в сети и пристрастиях пользователя, о просмотрах, о любимых программах, и так далее. Примечательно, что даже при отключенных настройках информация все равно отправляется на серверы компании. Без какого-либо шифрования пересылаются даже имена файлов и пути к ним на внешнем диске, подключенном к телевизору. Сама LG оправдывается тем, что пользователь по собственной воле принял условия лицензионного соглашения.

Но на этом все не остановилось, сейчас разгорается скандал с игрушками-шпионами!

Недавний скандал с куклами My Friend Cayla привел к их официальному запрету в Германии. Куклы занимались тем же самым, что и телевизоры с распознаванием голоса: записывали информацию и передавали ее производителю. Только если «умные телевизоры» делали это – официально – с целью улучшения распознавания вашего голоса, то «Кейла» пересылала вопросы ребятишек родителям (в приложение на их смартфонах), искала в базе ответ и затем озвучивала его ребёнку.

В реальности же записи попадали на серверы компании, где использовались для «улучшения качества сервиса», а сам производитель любезно оставил за собой право делиться записями с третьими сторонами – например, рекламными агентствами. Плюс ко всему в конце 2016 обнаружилось, что данные, передающиеся между игрушкой и приложением, очень плохо защищены. Злоумышленник может перехватить сделанные аудиозаписи или даже подменить их, заставив куклу произносить любой переданный им текст.

Власти Германии призвали родителей уничтожить уже купленные для детей куклы из серии «Мой друг Кайла». К игрушкам якобы могут подключаться хакеры, следить с их помощью за детьми и даже общаться с ними. Предупреждение было издано Федеральным сетевым агентством (Bundesnetzagentur) Германии, которое занимается надзором над телекоммуникациями.

К куклам реально подключаться извне и даже общаться с их помощью с детьми. Это можно сделать при помощи устройства, оборудованного Bluetooth, находясь на расстоянии в десять метров от куклы, и даже будучи отделенным от нее несколькими стенами.

Согласно немецким законам, продажа и обладание незаконными средствами слежки запрещается. Нарушители могут быть приговорены к тюремному заключению на срок до двух лет. Производитель кукол, компания Genesis Toys, пока никак не прокомментировал данное предупреждение.

То, что это не выдуманная угроза, подтверждает другой инцидент с интеллектуальными детскими игрушками. В начале года у компании CloudPets, которая продает умных плюшевых медведей, «утекло» 800 тыс. учетных записей пользователей. Они содержали около 2 млн сообщений личного характера, которыми родители и дети обменивались через игрушку. Хакеры утащили эти данные к себе и держали их «в заложниках» для получения выкупа. Одной из причин плохой защиты были слабые пароли к базе данных.

Проблемы с безопасностью также были выявлены у интерактивной куклы Hello Barbie, у игрушки BB-8, копирующей робота из «Звездных Войн», у детских часов-трекеров hereO GPS. Список можно продолжать: производителей милых детских штучек в последнюю очередь волнует защита от несанкционированного доступа и утечки данных пользователей.


Сейчас достаточно популярны у пользователей Радионяни — гаджеты, позволяющие мониторить происходящее в комнате малыша. Особенно привлекательной выглядит возможность присматривать за детьми удаленно через смартфон или интернет-браузер.

Но радионяни таят в себе опасности другого рода, нежели простое «не успеть к малышу». Так, родители в одной вашингтонской семье долго не верили ребёнку, который боялся разговаривающего с ним по ночам голоса. Войдя ночью в комнату, мать малыша услышала шёпот «Проснись, малыш, папочка идёт к тебе!», а камера повернулась в её сторону. Оказалось, что неизвестный злоумышленник получил доступ к гаджету в спальне ребенка и начал кричать «Проснись, детка!». Эта жутковатая история — не единственная. Было задокументировано ещё несколько случаев, когда неизвестные каким-то образом получали доступ в видео- и радионяням.

Даже обычная веб-камера с микрофоном может быть источником шпионажа. Обычная веб-камера, которая есть в почти любом ноутбуке или настольном компьютере. Чаще всего несанкционированный доступ к видеонаблюдению и микрофону злоумышленники получают с помощью троянов.
Т
ак, весной прошлого года анонимный пользователь имиджборда «Двач» устроил целое шоу, демонстрируя всем, как легко он может наблюдать через веб-камеру за ничего не подозревающими людьми. У всех жертв на компьютере был установлен торрент-клиент MediaGet или пиратская версия программы для удаленного администрирования LuminocityLink.

Иногда сами производители оставляют бреши в безопасности. Например, в конце прошлого года в австрийской компании специализирующейся на безопасности, SEC Consult обнаружили, что к десяткам моделей IP-камер Sony можно получить доступ через встроенные бэкдор-аккаунты. После этого случая были выпущены новые прошивки, однако официальных комментариев, зачем в камерах был предусмотрен «чёрный ход», от компании не последовало.

Многие люди сами облегчают задачу злоумышленникам, оставляя заводские пароли доступа к камерам и другим сетевым устройствам. Убедиться в этом позволяет поисковый сервис Shodan. С его помощью можно найти незащищенные радионяни и IP-камеры и даже подключиться к ним. Поисковиком часто пользуются злоумышленники и интернет-тролли, но вы можете с его помощью обнаружить, является ли ваше устройство уязвимым для атаки и предпринять меры.

Сейчас идет волна популярности умных чайников и вообще систем «умный дом».

В прошлом году специалисты показали возможность удаленного взлома умных ламп Philips Hue. Интересно, что исследователям было достаточно загрузить вредоносное ПО только в один из светильников, а дальше инфицировались все остальные лампы, входящие в сеть ZigBee Light Link. На видео ниже показан взлом Philips Hue с помощью дрона. Находясь за 350 метров от ламп, хакеры заставили их передавать сигнал SOS.

Если лампы можно просто включать, выключать и, максимум, вывести их из строя, то взлом других умных устройств может повлечь за собой более серьезные последствия. Так, в США грабители взломали системы управления дверными замками и заблокировали хозяина в комнате.

Концепт приложения-вымогателя для умного дома продемонстрировал хакер Кен Манро. Он взял под свой контроль управление температурой. На экране системы управления умным домом в это время высвечивалось требование заплатить 1 биткойн.

Потенциальная опасность от слабозащищенных бытовых приборов заключается в том, что они могут проторить злоумышленникам дорогу в вашу сеть Wi-Fi. Тот же хакер Манро показал, как, пользуясь уязвимостью умных чайников iKettle, можно узнать пароль от домашней беспроводной сети. Он просто-напросто разворачивал рядом с устройством сеть с таким же SSID, но более сильным сигналом. Чайник переподключался к новой сети и вполне добровольно отдавал пароль от домашнего Wi-Fi.

Мне на память сразу приходит фильм, который я недавно смотрел: Искусственный интеллект. Доступ неограничен / I.T. Конечно же там с голливудской фантазией было показано, как можно завладеть жизнью современного человека через электронные устройства, но там был и один интересный момент. В одном из эпизодов злоумышленник хотел убить главного героя взяв под контроль его автомобиль и отключив тормоза. А ведь буквально пол года назад интернет пестрил сообщениями, как Хакеры угнали автомобиль Tesla с помощью смартфона и как Хакеры взломали движущуюся Tesla Model S с 20 километров

Так что же, голливудские фантазии вовсе не фантазии?

Как вы считаете, все идет как и должно идти или мы начинаем себя окружать умной электроникой совершенно не заботясь о безопасности своей личной жизни и даже вообще о безопасности своей жизни?

Вот еще Как ЦРУ хакеров крышуют и 10 знаменитых хакерских атак. А вот как пытались Угнать самолет по Wi-fi и Первый хакер в СССР
Источник

По теме:

Комментарий

* Используя эту форму, вы соглашаетесь с хранением и обработкой введенных вами данных на этом веб-сайте.