حفاظت خانه های هوشمند

   

اگر تنها به تنظیمات استاندارد کفایت کنید، هکر ها می توانند به دستگاه های هوشمند شما نفوذ کنند. ما به شما آموزش می دهیم چطور از قفل های در، دوربین های نظارتی و موارد دیگر محافظت کنید.

محققان امنیتی شرکت BullGuard در اواسط سال بات نت عظیمی را کشف کردند که متخصصان را شگفت زده کرد، بیشتر سیستم هایی که مورد حمله Dos در مقابل تامین کنندگان ارتباطات و شرکت های امریکایی پیشرو، کامپیوترها نبودند. علاوه بر این ها، این وضعیت لوازم خانگی مثل دوربین های IP را درگیر کرد. اغلب با انجام چند تنظیم ساده می توان یک سیستم امنیتی نسبتا خوب ایجاد کرد. ما روش های حمله های کلاهبردان اینترنتی در برابر بیشتر دستگاه های شناخته شده، و اینکه چطور می توانید از خودتان محافظت کنید را به شما آموزش خواهیم داد.

 

News2

 

قفل درها و دوربین ها
زمانی که صحبت از موارد بسیار حساس مثل قفل در ها و دوربین های نظارتی می شود، باید به سه نکته مهم توجه کرد: اول اینکه دستگاه ها باید بتوانند در زمان نبود تنظیمات مشخص به کار خود ادامه بدهند. دوم اینکه، جزئیات انتقال اطلاعات باید ایمن و حفاظت شده باشند. و در نهایت برای جلوگیری از دستکاری در نرم افزار های کنترلی، گوشی های هوشمندی که برای مدیریت این سیستم ها استفاده می شوند باید حفاظت شده باشند.

حفاظت از قفل های در
درها با نزدیک شدن شما به صورت اتوماتیک باز می شوند. علاوه بر این می توانید از راه دور به وسیله مرورگر وب دستگاه ها را کنترل کنید. حتی بعضی قفل ها با فرمان صوتی هم باز می شوند. فرایند عملکردن قفل با فرمان صوتی Siri هم کار میکند. اما نقطه ضعف این عملکرد این است که در صورتی که iPhone و iPad به درب قفل شده نزدیک باشند، دزد ها می توانند به آسانی در را از بیرون و با فریاد زدن و دستور دادن به Siri که “هی سیری، قفل درب را باز کن” باز کنند. با این حال اکثر مواقع قفل در با بسیاری از دستگاه هایی که در خانه هستند غیر فعال می شود. در نتیجه آنهایی که خانه هایشان قفل هوشمندی که به دستیار صوتی متصل است دارند، یا باید کدی در دستگاه وارد کنند یا Siri دستگاه ها را غیر فعال کنند. تنظیمات مربوطه را می تونید با رفتن به تنظیمات Siri روی دستگاه iOS خود انجام دهید. با این حال، سناریو حمله دیگری که برای بیشتر قفل های هوشمند وجود دارد این است که: اگر کسی دسترسی فیزیکی به قفل داشته باشد می تواند تنها با فشار یک دکمه اجازه دسترسی دستگاه های دیگری را نیز بدهد. برای مثال اگر مهمان یا مراجعه کننده شما مخفیانه گوشی هوشمندش را با قفل مرتبط کند، می تواند هر زمان که بخواهد به راحتی قفل در را باز کند. مطمئن شوید این قابلیت را در تنظیمات قفل غیر فعال کرده اید.
همچنین به این سیستم می توان از طریق گوشی های هوشمند حمله کرد. امروزه سازندگان قفل های پیشرفته به وسیله سیستم های رمز گذاری شده که غیر قابل نفوذ هستند، ارتباط بین دستگاه ها و قفل را کنترل می کنند. با این حال در صورتی که به گوشی هوشمند حمله شود، برنامه ای که همراه با این قفل ها عرضه می شود هم در خطر خواهد بود. کاربران گوشی های اندرویدی باید با استفاده از یک آنتی ویروس از گوشی خود حفاظت کنند. کاربران iOS هم می توانند با استفاده از برنامه G Data Internet Security از گوشی خود مراقبت کنند.

اطلاعات رمز گذاری شده دوربین ها
راه اندازی دوربین های پیشرفته مبتنی بر IP به راحتی انجام می شود: تنها کاری که باید بکنید دانلود برنامه مربوطه روی گوشی، و از طریق ارتباط WLAN و برنامه به دوربین متصل شوید. در بیشتر موراد اطلاعات این دوربین ها از طریق ارتباط امن و رمز گذاری شده https انجام می شود. با این حال استثناهایی هم وجود دارند: متخصصات امنیتی شرکت Kaspersky متوجه شدند که گوشی های هوشمند و دوربین ها اغلب ارتباط مستقیم را برقرار نمی کنند. در عوض این کار توسط سرویس های ابری انجام می شود، این فرایند در مورد دوربین Philips که مورد آزمایش قرار گرفته رخ داد. نقطه ضعف مرگبار جایی رخ می دهد که در خواست های برنامه به سمت سرویس ابری رمزگذاری نشده است. این درخواست ها شامل شناسه جلسه (Session ID) است که به برنامه اجازه می دهد انتقال اطلاعات در آینده رمزگذاری شود. اگه حمله کننده وارد شبکه ایی که دوربین استفاده کننده از برنامه هست وارد شود می تواند در برقراری ارتباط اختلال ایجاد کند و به دوربین دسترسی داشته باشد. یک VPN مثل برنامه رایگان Opera VPNمی توانند تامین کننده امنیت در برابر چنین حملاتی باشند. در مواقعی که از شبکه های عمومی استفاده می کنید باید همیشه از چنین VPN هایی استفاده کنید. شرکتKaspersky به این نکته پی برد که نسخه فریم ور بعضی دوربین ها از رمز عبور هایی از قبل تنظیم شده و غیر قابل تغییر استفاده می کنند که برای همه مدل ها هم یکسان است. هکر ها می توانند این فریم ور ها را از وب سایت تولید سازندگان دانلود کنند که امکان در اختیار داشتن رمزهای عبرو را به آنها می دهد، پس دسترسی کامل به دوربین ها خواهند داشت. حفاظت از خود در برابر چنین حمله هایی بسیار سخت خواهد بود چرا که به عنوان کاربر هیچ کاری در این مورد نمی توانید انجام دهید. با این حال سازندگان همیشه برای بر طرف کردن چنین ایرادهایی نسخه جدید از فریم ور را ارائه می کنند پس شما باید همیشه به دنبال بروزرسانی های جدید برای سیستم های امنیتی و همچنین نرم افزار های خود باشید. در صورت امکان باید قابلیت بروزرسانی خودکار زا فعال کنید.

سیستم های آسایشی و پریز ها
در حالی که قفل های در هوشمند هنوز هم کاربردی هستند، سیستم های آسایشی مثل لامپ های هوشمند یا دستگاه های تنظیم دما استفاده گسترده تری دارند. در حقیقت، شرکت های بزرگ مثل Telekom و RWE  دائما در حال ارائه تکنولوژی به مشتری هایشان هستند.

لامپ های حفاظتی
با اینکه لامپ های Hue ساخته شده شرکت Philips در حال حاضر در میان سایر دستگاه های USB بیشترین استفاده را دارند، اما هدف اصلی هکر ها هم هستند. Colin O’Flynn و Eyal Ronen در همایش امسال هکر های کلاه سیاه، حملاتی به این لامپ ها انجام دادند. دو محقق لامپ Hue Bridge را طوری دستکاری کردند که بتوانند کنترل لامپ را در اختیار بگیرند. هکرها توانستند بااستفاده از راه گریزی که اخیرا بسته شده، لامپ های بیرونی را از فاصله ۲۰۰ متری کنترل کنند. در این مورد تنها Philipsتوانست راه حلی با استفاده از بروزرسانی فریم ور ارائه کند. بنابراین کاربران Hue باید نرم افزارهای  Bridgeخود را بروزرسانی کنند. می توانید با استفاده از برنامه Hue روی گوشی هوشمند خود بروزرسانی فرم ور را برای لامپ ها و Bridge اعمال کنید. چند ماه پیش، Eyal Ronen  نشان داد که چطور توسط لامپ های Hue می توان بسته های اطلاعات مثل بخشی از اطلاعات که ورودی بدون محافظت در شبکه خانه منتقل شده بود، را جا به جا کرد. برای این کار او کاری کرد که لامپ ها در حد ۶۰ هرتز سوسو بزنند. این میزان توسط چشم انسان قابل دیدن نیست اما سنسور های مخصوص لامپ آن را می بینند. او یکی از این سنسور ها را به تلسکوپ وصل کرد که امکان ثبت سوسو زدن لامپ را از فاصله دور به او داد. بسته به ریتم سوسو زدن لامپ از این روش می توان برای جابه جایی ۱۰ کیلوبایت اطلاعات در روز استفاده کرد. با اینکه این میزان حجم زیادی نیست و کاربر اصلا متوجه آن نمی شود اما برای ارسال اطلاعات ورودی (رمز های عبور) کافی است.
بر اسا س گفته های Colin O’Flynn حتی از لامپ ها می توان برای وارد کردن بد افزار به شبکه داخلی خانه استفاده کرد. زمانی که صحبت از این نوع حملات می شود او از این واقعیت که دستگاه های Hue  از طریق استاندارد رادیویی Zigbee ارتباط برقرار می کنند، استفاده می کند. شاه کلید نفوذی برای این استاندارد را می توان در اینترنت پیدا کرد. حال در شبکه  Hue دستگاه ها فریم ور جدید را بدون چک کردن اصول امنیتی برای هم ارسال می کنند، در نتیجه یک هکر می تواند نسخه دستکاری شده را به راحتی در دستگاه ها نصب کند. نسخه دستکاری شده می تواند به راحتی و به صورت خودکار در شبکه پخش شود و لامپ ها را آلوده کند و می تواند حمله DoS را اجرا کند. و باز هم کاربران در مقابل این حمله هیچ دفاعی ندارند چرا که لامپ ها نمی توانند از طریق استاندارد Zigbee ارتباط بر قرار کنند. در نتیجه همیشه باید از نصب آخرین نسخه فریم ور اطمینان حاصل کنید.

پریز ها را غیر قابل نفوذ کنید
کمبود امنیت یکی از مشکلات پریز های هوشمند است. متخصصان Bitdefender پریز محبوب شرکت Edimax  که خیلی استفاده می شود، مدل یو اس بی SP-1101W را مورد آزمایش قرار دادند و آسیب پذیری هایی پیدا کردند: دسترسی به صفحه تنظیمات تنها با یک نام کاربری و رمز عبود حفاظت می شود. سازندگان تغییر اطلاعات ورودی استاندارد را نیازی فوری و ضروری ندانسته اند. به همین دلیل اکثر دستگاه ها ممکن است هنوز از همان رمز عبور استاندارد استفاده کنند. علاوه بر این برنامه گوشی هوشمند هم برای ارتباط با سرور های شرکت سازنده از ارتباطی رمز گذاری نشده استفاده می کند. همین یک مورد به تنهایی به هکر های شرکت Bitdefender امکان طراحی دو سناریو حمله را داد. در اولین مورد، تنها با دانستن مک آدرس دستگاه توانستند به آن دسترسی داشته باشند. در مورد دوم یک خطا در سورس کد های دستگاه امکان فعال کردن سرویس Telnet را به وجود آورد. از این ارتباط می توان برای نصب بروزرسانی فریم ور های دستکاری شده استفاده کرد. در بهترین حالت ممکن، حمله کنندگان می توانند پریز ها را فعال یا غیر فعال کنند و در بدترین حالت دستگاه جزئی از شبکه آلوده می شود. برای دفاع از خود در برابر چنین حملاتی، باید اطمینان داشته باشید که در زمان ورود به سیستم دسترسی از راه دور از ارتباط VPN استفاده کنید. اما قبل از همه اینها، باید رمز عبور استاندارد را عوض کنید.

مهر و موم کردن ترموستات
راه حل استفاده از VPN می تواند باعث به وجود آمدن امنیت برای کنترل سیستم گرمایشی هم بشود. در مورد سیستم های شرکت Max اطلاعات کنترلی بدون هیچ گونه رمز گذاری منتقل می شوند بنابراین بد افزار می تواند به راحتی کنترل آن را به دست بگیرد. برنامه کنترلی هم وضعیت بهتری ندارد، بر اساس گفته های متخصصان شرکت AV-Test انتقال اطلاعات با استفاده از ارتباط http رمز گذاری نشده انجام می شود. در زمانی که از شبکه های عمومی WLAN استفاده می کنید، اطلاعات ورودی را می توان به راحتی و خیلی سریع به دست آورد. حقیقتی که اهمیت دارد این است که اغلب دستگاه های استفاده کننده از اینترنت اشیاء قابل نفوذ هستند. در بد ترین حالت ممکن، می توانند جزئی از بات نت ها شوند. با این حال مراقبت کردن از خود برای دارندگان لوازم خانگی هوشمند کاری بسیار ساده است. آسان ترین کار ممکن استفاده از VPN برای دسترسی های راه دور و بروزرسانی کردن فریم ور است. بر اساس مطالعاتی که بنیاد prpl انجام داده، ۲۰ درصد آلمانی ها حتی نمی دانند که امکان بروزرسانی کردن فریم ور دستگاه ها هم وجود داد.

 

تماس با ما

 

آدرس : تهران، بلوار آفریقا، بلوار گلشهر، پلاک20 طبقه دوم، واحد 8

تلفکس :   20-26204918-021

ایمیل : info@samanehgostar.com

کلیه حقوق این وب سایت متعلق به سامانه گستر برنا می باشد.