So schützen Sie Smart-TVs und angeschlossene Geräte vor Hackern

Smart Oven gehackt

DEF CON und Black Hat sind keine Rapper mit Gastauftritten auf Jay-Zs neuem Album. Es handelt sich um zwei Sicherheitskonferenzen, von denen Sie wahrscheinlich noch nie gehört oder denen Sie keine Aufmerksamkeit geschenkt haben. Vielleicht möchten Sie das dieses Jahr ändern. Ein Großteil dieser Konferenzen sind Präsentationen von Sicherheitsexperten (das sind ausgesprochene „Hacker“), die ihre Tage damit verbringen, sich mit allen digitalen Dingen zu beschäftigen. Die diesjährigen Tagesordnungen sind mit Demonstrationen von Exploits gegen vernetzte Heimtechnologie gefüllt. Die Explosion sonst alltäglicher internetfähiger Geräte - Thermostate, Glühbirnen, Öfen, Fernseher, die Liste geht weiter - hat alle, von Drehbuchkindern bis zu Geheimdiensten, genauso begeistert von den neuen Angriffsmöglichkeiten, die diese Geräte und Geräte eröffnen.Jedes Gerät, das mit einem anderen Gerät oder dem Internet kommunizieren kann, kann möglicherweise gehackt werden, um etwas zu tun, das von seinem Ersteller oder Eigentümer nicht beabsichtigt wurde. Dies wird in Kürze öffentlich bei Black Hat #Fouladi und DEF CON demonstriert.

Warum ärgern?

Zugegeben, ein Hacker, der nach Ihrem internetfähigen Toaster sucht, ist möglicherweise nicht so lukrativ wie der Diebstahl Ihrer Identität oder Ihrer Bankdaten, aber Geld ist in Hacking-Kreisen nicht immer das Motiv. Viele der schädlichsten Angriffe auf Computer wurden wegen ihres Schockwerts, ihrer Glaubwürdigkeit im Untergrund oder ihres professionellen Rufs verübt. Das Abbrennen eines Hauses durch Hacken verbundener Geräte wäre viel mehr wert als das Pwning von Omas Computer. Dies ist zwar ein Worst-Case-Szenario, aber es gibt unzählige Möglichkeiten, wie ein kompromittiertes vernetztes Zuhause Ihren Tag ruinieren kann. Ein gehackter Babyphone könnte von potenziellen Einbrechern verwendet werden, um herauszufinden, wann Sie nicht zu Hause sind. Das Script Kiddie nebenan könnte Ihre Hitze mitten im Winter abschalten und Ihre Rohre platzen lassen, indem Sie Ihren mit dem Internet verbundenen Thermostat hacken.oder schalten Sie Ihren Smart-Grid-fähigen Kühlschrank aus und verderben Sie alle Lebensmittel. Vor einigen Jahren konnten Proof-of-Concept-Angriffe gegen kompromittierte vernetzte Laserdrucker dazu führen, dass sie Papier versengten. Damals, als ich im ganzen Haus X10-automatisierungsfähige Schalter hatte, fuhren Freunde vorbei und spielten nur zum Spaß mit meinen Hauslichtern. Exploits gegen einen X10-Nachfolger, Z-Wave, werden in Kürze bei BlackHat und DEF CON vorgeführt.

Der Punkt: Dies ist nicht nur Alufolienhut Zeug; Es gibt viele plausible Angriffe gegen ein vernetztes Zuhause. Im Gegensatz zum Ärgerfaktor, wenn ein Computer gehackt wird, kann es reale physische Konsequenzen geben, wenn ungesicherte verbundene Appliances ausgenutzt werden.

Standardmäßig unsicher

Bei echter Sicherheit geht es darum, Risiko und Ertrag in Einklang zu bringen

Sicherheit ist oft ein nachträglicher Gedanke beim Entwurf verbundener Geräte. Es ist nicht etwas, worüber die meisten Verbraucher informiert sind, und es ist oft schwer, es mit einem Aufzählungszeichen oder einem Kontrollkästchen zu beschreiben („Sicherheit: Ja“). Darüber hinaus verfügen viele der Old-Line-Hersteller, die den Bereich der angeschlossenen Geräte betreten, nicht über institutionelle Kenntnisse in Bezug auf Sicherheit. Es war historisch gesehen kein Problem für Kühlschränke. In der Produktentwicklung Tauziehen zwischen Sicherheit und Komfort ist Sicherheit normalerweise der Verlierer. Ein gutes Beispiel ist, wenn Sie Ihr Telefon mit einem Bluetooth-Headset oder Ihrem Auto koppeln. Oft werden Sie zur Eingabe eines PIN-Codes aufgefordert, aber normalerweise sind es nur Nullen (tatsächlich ist es so üblich, dass einige neue Geräte einfach alle Nullen ausprobieren und niemals nach einer PIN fragen, wenn dies funktioniert).Die Pairing-PIN ist eine in Bluetooth integrierte Sicherheitsfunktion, die verhindert, dass ein Angreifer auf eine Weise eingreift, die ein späteres Abhören der verschlüsselten Verbindung ermöglicht. Sie wurde jedoch von den vielen Herstellern effektiv neutralisiert, die sie im Namen der Benutzerfreundlichkeit nicht verwenden. Ein Angriff auf ein Headset kann lediglich dazu führen, dass Ihre Telefonanrufe bei der nächsten Blockparty saftig klatschen. Die Folgen eines Pairing-Angriffs können jedoch mit einem Türschloss oder einem Garagentoröffner viel schlimmer sein.Ein Angriff auf ein Headset kann lediglich dazu führen, dass Ihre Telefonanrufe bei der nächsten Blockparty saftig klatschen. Die Folgen eines Pairing-Angriffs können jedoch mit einem Türschloss oder einem Garagentoröffner viel schlimmer sein.Ein Angriff auf ein Headset kann lediglich dazu führen, dass Ihre Telefonanrufe bei der nächsten Blockparty saftig klatschen. Die Folgen eines Pairing-Angriffs können jedoch mit einem Türschloss oder einem Garagentoröffner viel schlimmer sein.

Was ist zu tun?

Vielleicht haben Sie jetzt so große Angst, dass Sie versucht sind, nur das Leben der Ludditen zu leben. Seien Sie versichert, dass dies nicht unsere Absicht ist. Wir lieben die Idee des vernetzten Heims, aber es sollten vernünftige Schritte unternommen werden, um sich davor zu schützen, dass es gegen Sie verwendet wird.

Sichern Sie Ihr Netzwerk

Dies sollte selbstverständlich sein, aber Sie müssen wissen, wie Sie Ihr WiFi-Netzwerk sichern können. Es gibt fast keine Entschuldigung dafür, ein offenes unverschlüsseltes WiFi-Netzwerk zu betreiben. Wenn Ihr Router älter als ein paar Jahre ist, besteht die Wahrscheinlichkeit, dass seine Sicherheitsmechanismen ausgenutzt werden können und er ersetzt werden sollte. Neuere WLAN-Router verfügen über integrierte Gastnetzwerkfunktionen, mit denen nicht vertrauenswürdige Geräte voneinander und vom Rest Ihres Netzwerks isoliert werden können - eine nützliche Funktion für die meisten Geräte, die nur einen Internetzugang benötigen und nicht mit anderen Geräten kommunizieren müssen. Möglicherweise ist eine zusätzliche Konfiguration erforderlich, um Geräte, die miteinander kommunizieren müssen (z. B. Automatisierungssteuerungen und Sicherheitskameras), ordnungsgemäß zu sichern. Es ist jedoch möglich, diese Kommunikation einzuschränken, ohne den Rest des Heimnetzwerks freizulegen.

Wissen Sie, was in Ihrem Haus ist

Führen Sie ein Inventar Ihrer angeschlossenen Geräte und anderer Geräte (einschließlich Herstellernamen und Modellnummern). Wenn Sie ein neues Gadget nach Hause bringen, aktualisieren Sie die Liste. Informieren Sie sich über einige grundlegende Sicherheitsprinzipien, bevor Sie neue angeschlossene Geräte in Ihrem Zuhause begrüßen. Wie verbindet sich das Gerät (Bluetooth, WiFi, GSM, etwas proprietäres)? Wie funktioniert der Zuordnungsprozess, wenn er über eine Tablet-App oder einen Computer gesteuert werden kann? Gibt es eine PIN oder ein Passwort? Ist der Prozess verschlüsselt? Wie funktionieren Updates und wie lange werden sie bereitgestellt? Diese Informationen sollten bei den Herstellern erhältlich sein, entweder auf ihren Websites in technischen Spezifikationen veröffentlicht oder durch Kontaktaufnahme mit dem Kundendienst. Wenn ein Hersteller diese Fragen nicht für Sie beantworten kann oder will, stimmen Sie mit Ihrer Brieftasche ab und bringen Sie Ihr Geld woanders hin.

Connected Home Küche

Geräte, die auf magische Weise „einfach funktionieren“, ohne dass ein sicherer Zuordnungsprozess oder eine Verschlüsselung erforderlich ist, sind möglicherweise reif für Hacking. Bei echter Sicherheit geht es darum, Risiko und Ertrag in Einklang zu bringen. Die Menge an Schaden, die jemand anrichten könnte, der eine Bluetooth-Soundbar oder eine WiFi-fähige LED-Glühbirne ausnutzt, ist im Vergleich zu den Vorteilen solcher Dinge wahrscheinlich ziemlich gering. Das Drehbuch-Kind von nebenan kann Sie vielleicht wegen Ihres Justin Bieber-Fetischs belästigen oder eine spontane Lichtshow für Ihren Cent starten, aber es ist nicht das Ende der Welt. Auf der anderen Seite verdienen die Dinge, die ein Bösewicht mit größeren angeschlossenen Geräten, internetfähiger Heizung und Sicherheitssystemen tun könnte, definitiv ernsthafte Überlegungen.

Auf dem Laufenden bleiben

Richten Sie einen regelmäßigen Zeitplan ein, um nach Updates und Exploits für die Elemente in der Liste Ihrer verbundenen Geräte zu suchen. Einige Geräte werden möglicherweise automatisch aktualisiert. noch besser! Gut erzogene Hersteller sollten jahrelang Sicherheitsupdates bereitstellen, andere nennen dies jedoch erledigt, sobald es ausgeliefert wurde, und fahren mit dem nächsten Projekt fort. Google sucht nach bekannten Exploits gegen die angeschlossenen Geräte in Ihrem Zuhause. Wenn Sie einige finden und der Hersteller keine Updates bereitgestellt hat, die diese beheben, ist es möglicherweise an der Zeit, dieses bestimmte Gerät außer Betrieb zu setzen. Manchmal lohnt es sich, weiterhin ein ausnutzbares Gerät zu verwenden, aber es ist am besten, informiert zu sein.

Am Ende des Tages ist das vernetzte Zuhause hier, um zu bleiben. Genau wie bei den vorherigen Wellen des Heim- und Mobilcomputers wird es mit Sicherheit einige wachsende Schmerzen geben, wenn sich die Hersteller durch die Sicherheit bewegen. Wir hoffen, dass mehr Hersteller vernetzter Geräte die Sicherheit ernst nehmen, bevor die weniger schmackhaften Teilnehmer von Black Hat und DEF CON anfangen, mit Ihren neuen Spielzeugen zu spielen.