- •От издательства
- •О техническом обозревателе
- •О соавторах
- •Об авторах
- •Вступительное слово
- •Благодарности
- •Предисловие
- •Почему важна защита интернета вещей?
- •Чем защита интернета вещей отличается от традиционной ИТ-защиты?
- •Законы хакинга интернета вещей
- •Заключение
- •Моделирование угроз для интернета вещей
- •Схема моделирования угроз
- •Определение архитектуры
- •Разбивка архитектуры на компоненты
- •Выявление угроз
- •Использование деревьев атак для обнаружения угроз
- •Распространенные угрозы интернета вещей
- •Атаки с подавлением сигнала
- •Атаки с воспроизведением
- •Атаки со взломом настроек
- •Клонирование узла
- •Заключение
- •Пассивная разведка
- •Физический или аппаратный уровень
- •Периферийные интерфейсы
- •Среда загрузки
- •Блокировки
- •Предотвращение и обнаружение несанкционированного доступа
- •Прошивка
- •Интерфейсы отладки
- •Физическая устойчивость
- •Разведка
- •Атаки на сетевой протокол и службы
- •Тестирование беспроводного протокола
- •Оценка веб-приложений
- •Картирование приложений
- •Элементы управления на стороне клиента
- •Аутентификация
- •Управление сеансом
- •Проверка ввода
- •Логические ошибки
- •Сервер приложений
- •Исследование конфигурации хоста
- •Учетные записи пользователей
- •Привилегии учетной записи
- •Уровни патчей
- •Удаленное обслуживание
- •Управление доступом к файловой системе
- •Шифрование данных
- •Неверная конфигурация сервера
- •Мобильное приложение и облачное тестирование
- •Заключение
- •4. Оценка сети
- •Переход в сеть IoT
- •VLAN и сетевые коммутаторы
- •Спуфинг коммутатора
- •Двойное тегирование
- •Имитация устройств VoIP
- •Идентификация устройств IoT в сети
- •Обнаружение паролей службами снятия отпечатков
- •Атаки MQTT
- •Настройка тестовой среды
- •Написание модуля MQTT Authentication-Cracking в Ncrack
- •Тестирование модуля Ncrack на соответствие MQTT
- •Заключение
- •5. Анализ сетевых протоколов
- •Проверка сетевых протоколов
- •Сбор информации
- •Анализ
- •Создание прототипов и разработка инструментов
- •Работа с Lua
- •Общие сведения о протоколе DICOM
- •Генерация трафика DICOM
- •Включение Lua в Wireshark
- •Определение диссектора
- •Определение основной функции диссектора
- •Завершение диссектора
- •Создание диссектора C-ECHO
- •Начальная загрузка данных функции диссектора
- •Анализ полей переменной длины
- •Тестирование диссектора
- •Разработка сканера служб DICOM для механизма сценариев Nmap
- •Написание библиотеки сценариев Nmap для DICOM
- •Коды и константы DICOM
- •Написание функций создания и уничтожения сокетов
- •Создание заголовков пакетов DICOM
- •Написание запросов контекстов сообщений A-ASSOCIATE
- •Чтение аргументов скрипта в движке сценариев Nmap
- •Определение структуры запроса A-ASSOCIATE
- •Анализ ответов A-ASSOCIATE
- •Создание окончательного сценария
- •Заключение
- •6. Использование сети с нулевой конфигурацией
- •Использование UPnP
- •Стек UPnP
- •Распространенные уязвимости UPnP
- •Злоупотребление UPnP через интерфейсы WAN
- •Другие атаки UPnP
- •Использование mDNS и DNS-SD
- •Как работает mDNS
- •Как работает DNS-SD
- •Проведение разведки с помощью mDNS и DNS-SD
- •Злоупотребление на этапе проверки mDNS
- •Атаки «человек посередине» на mDNS и DNS-SD
- •Использование WS-Discovery
- •Как работает WS-Discovery
- •Подделка камер в вашей сети
- •Создание атак WS-Discovery
- •Заключение
- •UART
- •Аппаратные средства для связи с UART
- •Как найти порты UART
- •Определение скорости передачи UART
- •JTAG и SWD
- •JTAG
- •Как работает SWD
- •Аппаратные средства для взаимодействия с JTAG и SWD
- •Идентификация контактов JTAG
- •Взлом устройства с помощью UART и SWD
- •Целевое устройство STM32F103C8T6 (Black Pill)
- •Настройка среды отладки
- •Кодирование целевой программы на Arduino
- •Отладка целевого устройства
- •Заключение
- •Как работает SPI
- •Как работает I2C
- •Настройка архитектуры шины I2C типа «контроллер–периферия»
- •Заключение
- •9. Взлом прошивки
- •Прошивка и операционные системы
- •Получение доступа к микропрограмме
- •Взлом маршрутизатора Wi-Fi
- •Извлечение файловой системы
- •Статический анализ содержимого файловой системы
- •Эмуляция прошивки
- •Динамический анализ
- •Внедрение бэкдора в прошивку
- •Нацеливание на механизмы обновления микропрограмм
- •Компиляция и установка
- •Код клиента
- •Запуск службы обновления
- •Уязвимости служб обновления микропрограмм
- •Заключение
- •10. Радио ближнего действия: взлом rFID
- •Радиочастотные диапазоны
- •Пассивные и активные технологии RFID
- •Структура меток RFID
- •Низкочастотные метки RFID
- •Высокочастотные RFID-метки
- •Настройка Proxmark3
- •Обновление Proxmark3
- •Клонирование низкочастотных меток
- •Клонирование высокочастотных меток
- •Имитация RFID-метки
- •Изменение содержимого RFID-меток
- •Команды RAW для небрендированных или некоммерческих RFID-тегов
- •Подслушивание обмена данными между меткой и считывателем
- •Извлечение ключа сектора из перехваченного трафика
- •Атака путем подделки RFID
- •Автоматизация RFID-атак с помощью механизма скриптов Proxmark3
- •Пользовательские сценарии использования RFID-фаззинга
- •Заключение
- •11. Bluetooth Low Energy (BLE)
- •Как работает BLE
- •Необходимое оборудование BLE
- •BlueZ
- •Настройка интерфейсов BLE
- •Обнаружение устройств и перечисление характеристик
- •GATTTool
- •Bettercap
- •Взлом BLE
- •Настройка BLE CTF Infinity
- •Приступаем к работе
- •Заключение
- •12. Радиоканалы средней дальности: взлом Wi-Fi
- •Как работает Wi-Fi
- •Атаки Wi-Fi на беспроводные клиенты
- •Деаутентификация и атаки «отказ в обслуживании»
- •Атаки на Wi-Fi путем подключения
- •Wi-Fi Direct
- •Атаки на точки доступа Wi-Fi
- •Взлом WPA/WPA2
- •Взлом WPA/WPA2 Enterprise для сбора учетных данных
- •Методология тестирования
- •Заключение
- •13. Радио дальнего действия: LPWAN
- •Захват трафика LoRa
- •Настройка платы разработки Heltec LoRa 32
- •Настройка LoStik
- •Превращаем USB-устройство CatWAN в сниффер LoRa
- •Декодирование протокола LoRaWAN
- •Формат пакета LoRaWAN
- •Присоединение к сетям LoRaWAN
- •Атаки на LoRaWAN
- •Атаки с заменой битов
- •Генерация ключей и управление ими
- •Атаки воспроизведения
- •Подслушивание
- •Подмена ACK
- •Атаки, специфичные для приложений
- •Заключение
- •14. Взлом мобильных приложений
- •Разбивка архитектуры на компоненты
- •Выявление угроз
- •Защита данных и зашифрованная файловая система
- •Подписи приложений
- •Аутентификация пользователя
- •Управление изолированными аппаратными компонентами и ключами
- •Проверенная и безопасная загрузка
- •Анализ приложений iOS
- •Подготовка среды тестирования
- •Статический анализ
- •Динамический анализ
- •Атаки путем инъекции
- •Хранилище связки ключей
- •Реверс-инжиниринг двоичного кода
- •Перехват и изучение сетевого трафика
- •Анализ приложений Android
- •Подготовка тестовой среды
- •Извлечение файла APK
- •Статический анализ
- •Обратная конвертация двоичных исполняемых файлов
- •Динамический анализ
- •Перехват и анализ сетевого трафика
- •Утечки по побочным каналам
- •Заключение
- •15. Взлом умного дома
- •Физический доступ в здание
- •Клонирование RFID-метки умного дверного замка
- •Глушение беспроводной сигнализации
- •Воспроизведение потока с IP-камеры
- •Общие сведения о протоколах потоковой передачи
- •Анализ сетевого трафика IP-камеры
- •Извлечение видеопотока
- •Атака на умную беговую дорожку
- •Перехват управления интеллектуальной беговой дорожкой на базе Android
- •Заключение
- •Инструменты для взлома интернета вещей
- •Предметный указатель
|
|
|
hang |
e |
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
X |
|
|
|
|
|
|||
|
- |
|
|
|
|
|
d |
|
|
|
F |
|
|
|
|
|
|
t |
|
|
D |
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
r |
|
|
P |
|
|
|
|
NOW! |
o |
|
||
|
|
|
|
|
|
||||
|
|
|
|
BUY |
|
|
|||
|
wClick |
to |
Мненияo m |
экспертов: навигация в среде интернета |
|||||
|
|
||||||||
w |
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
.c |
|
||
|
. |
|
|
|
|
|
|
||
|
p |
|
|
|
вещей |
|
|||
|
|
|
|
|
g |
|
|
||
|
|
df |
|
|
n |
e |
|
||
|
|
|
-xcha |
|
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
|
X |
|
|
|
|
|
|||
|
- |
|
|
|
|
|
d |
|
||
|
F |
|
|
|
|
|
|
t |
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
|
NOW! |
o |
|||
|
|
|
|
|
|
|
||||
|
|
|
|
|
BUY |
|
|
|||
|
|
|
|
to |
|
|
|
|
|
|
w Click |
|
|
|
|
|
m |
||||
|
|
|
|
|
|
|||||
w |
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
|
.c |
|
||
|
|
p |
|
|
|
|
g |
|
|
|
|
|
|
df |
|
|
n |
e |
|
||
|
|
|
|
-x cha |
|
|
|
|
Мы обратились к нескольким признанным экспертам в области пра- ва и государственной политики,чтобы проинформироватьчитателей о темах, которые традиционно не освещаются в книгах о исследова- нияхбезопасности .ХарлиГейгерупоминаетдвазакона,действующих в отношении исследователей безопасности в США, а Дэвид Роджерс рассказывает, какие меры по повышению безопасности устройств интернета вещей принимаются в Великобритании.
Законы хакинга интернета вещей
Харли Гейгер,директор по общественной политике компании Rapid7
Пожалуй, два наиболее важных федеральных закона, влияющих на исследованиявобластиинтернетавещей,–этоЗаконозащитеавтор-
ских прав в цифровую эпоху (Digital Millennium Copyright Act, DMCA)
иАкто компьютерном мошенничестве и злоупотреблении (Computer Fraud and Abuse Act,CFAA).Давайте рассмотрим эти мрачноватые за- коны.
Во многих оценках безопасности интернета вещей отмечается об- ход слабых средств защиты ПО, но Закон о защите авторских прав в цифровую эпоху в большинстве случаев запрещает обход техноло-
гических мер защиты (Technological protective measures, TPM), таких как шифрование, требования аутентификации и кодирование ре- гиона, в целях доступа к произведениям, защищенным авторским правом (например, к программному обеспечению), без разрешения владельца авторских прав. Для этого перед проверкой безопасности требуется получить разрешение от производителей программ, кото- рыми оснащены устройства интернета вещей – в том числе и те, ко- торыми вы владеете! К счастью,существуетспециальное исключение дляблагонадежноготестированиябезопасности ,позволяющееиссле- дователям игнорироватьтехнологические меры защиты и не просить разрешения правообладателя. Глава Библиотеки Конгресса допустил это исключение по запросу сообщества исследователей безопасности
иегосоюзников.Посостояниюна2019годисследование,отвечающее Законуозащитеавторскихправвцифровуюэпоху,соответствуетсле- дующим критериям:
zzпроводится на устройстве, приобретенном на законных основа- ниях (например, авторизованном владельцем компьютера);
zzвыполняется исключительно с целью тестирования или исправ- ления уязвимостей в системе защиты устройства;
zzне наносит вред окружающей среде (к примеру,не может прово- диться на АЭС или перегруженной магистрали);
zzинформация, полученная в результате исследования, использу- ется в первую очередьдля повышения безопасности или защиты
38 Глава 1
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
|
X |
|
|
|
|
|
|||
|
- |
|
|
|
|
|
d |
|
||
|
F |
|
|
|
|
|
|
t |
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
|
NOW! |
o |
|||
|
|
|
|
|
|
|
||||
|
|
|
|
|
BUY |
|
|
|||
|
|
|
|
to |
|
|
|
|
|
|
w Click |
|
|
|
|
|
m |
||||
|
|
|
|
|
|
|||||
w |
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
|
.c |
|
||
|
|
p |
|
|
|
|
g |
|
|
|
|
|
|
df |
|
|
n |
e |
|
||
|
|
|
|
-xcha |
|
|
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
|
|
X |
|
|
|
|
|
|||
|
|
- |
|
|
|
|
|
d |
|
||
|
|
F |
|
|
|
|
|
|
t |
|
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
|
r |
||
|
P |
|
|
|
|
|
NOW! |
o |
|||
|
|
|
|
|
|
|
|
||||
|
|
|
|
|
|
BUY |
|
|
|||
|
|
|
|
|
to |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
устройств, компьютеров или их пользователей (а, например, не |
|
|
|
|
|
m |
|||||
|
w Click |
|
|
|
|
|
|
||||
|
w |
|
|
|
|
|
|
|
|
|
|
в целях пиратства); |
|
w |
|
df-x chan |
|
o |
|
||||
|
. |
.c |
|
||||||||
|
|
|
p |
|
|
|
|
g |
|
|
|
|
|
|
|
|
|
|
|
|
e |
|
zzисследованиененарушаетдругиезаконы,включая,нонеограни- чиваясь Актом о компьютерном мошенничестве и злоупотреб лении.
Существует два исключения, из которых только одно обеспечивает реальную защиту. Это более серьезное исключение должно обнов- ляться каждые три года главой Библиотеки Конгресса США,и степень защиты при его обновлении может меняться.В результате могут рас- крыватьсянекоторыеизнаиболееважныхвправовомаспектерезуль- татов исследований. Самая последняя версия исключения в Законе о защите авторских прав в цифровую эпоху, применимая к тестиро- ванию безопасности (2018 год),доступна по ссылке https://www.govinfo. gov/content/pkg/FR-2018-10-26/pdf/2018-23241.pdf#page=17/.
Акт о компьютерном мошенничестве и злоупотреблении тоже ис- пользуется часто; как вы могли заметить,он фигурирует в вышеприве- деннойцитатеизЗаконазащитыавторскихправвцифровуюэпоху.Этот акт является главным федеральным законом США о борьбе с хакерски- ми атаками, и, в отличие от Закона о защите авторских прав в цифро- вую эпоху, он не описывает меры защиты тестирования безопасности . Указанный актобычно распространяется надоступ кчужим компьюте- рам, атакже вредоносные действия в их отношении без разрешенияих владельца(аневладельцаавторскихправнапрограммноеобеспечение, как в случае с DMCA). Что, если устройство интернета вещей выделила вам компания, в которой вы работаете, или школа, а вы решили без их ведома исследовать это устройство на предмет надежности? Суды все ещеспорятпоэтомуповоду.ЭтоодноизспорныхмествАктеокомпью- терном мошенничестве и злоупотреблении,который,к слову,был при- нят более 30 лет назад. Тем не менее, если вы вторгаетесь в устройство интернетавещей,котороепринадлежитвамиликотороевампредоста- вил для тестирования его владелец,вы,скорее всего,владу с законом– как DMCA,так и CFAA.С чем вас и поздравляем.
Но подождите! С исследованиями безопасности интернета вещей могут быть связаны и многие другие законы,особенно государствен- ные законы о хакинге, которые могуттрактоваться еще шире и более расплывчато, чем Акт о компьютерном мошенничестве и злоупотре- блении.(Интересныйфакт:взаконештатаВашингтонохакингепред- усмотрена особая правовая защита для так называемых белых шляп, или этичных хакеров.) Не стоит думать, что к вашему исследованию безопасности интернета вещей не возникнет претензий только по- тому, что оно проводится в строгом соответствии с законом DMCA и актом CFAA– хотя для начала это уже неплохо!
Если вы запутались в многочисленных законах и боитесь что-то нарушить, то вы не одиноки. Законы на эту тему сложны, они пред- ставляютголоволомкудажедляострыхумовюристовигосударствен- ных чиновников, – но в то же время ведется интенсивная кропотли- вая работапо уточнению иусилению правовой защиты исследований
Безопасность интернета вещей 39
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
|
X |
|
|
|
|
|
|||
|
- |
|
|
|
|
|
d |
|
||
|
F |
|
|
|
|
|
|
t |
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
|
NOW! |
o |
|||
|
|
|
|
|
|
|
||||
|
|
|
|
|
BUY |
|
|
|||
|
|
|
|
to |
|
|
|
|
|
|
w Click |
|
|
|
|
|
m |
||||
|
|
|
|
|
|
|||||
w |
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
|
.c |
|
||
|
|
p |
|
|
|
|
g |
|
|
|
|
|
|
df |
|
|
n |
e |
|
||
|
|
|
|
-xcha |
|
|
|
|
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
|
|
|
|
X |
|
|
|
|
|
|||
|
|
|
|
- |
|
|
|
|
|
d |
|
||
|
|
|
|
F |
|
|
|
|
|
|
t |
|
|
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
|
|
|
r |
|||
|
|
P |
|
|
|
|
|
|
NOW! |
o |
|||
|
|
|
|
|
|
|
|
|
|
||||
|
|
|
|
|
|
|
|
BUY |
|
|
|||
в области безопасности |
. Ваш голос и опыт работы с неоднозначными |
|
|
|
to |
|
|
|
|
|
|||
|
|
|
|
|
|
|
|
|
|||||
|
|
|
|
|
|
|
|
|
m |
||||
|
|
w Click |
|
|
|
|
|
|
|||||
|
|
w |
|
|
|
|
|
|
|
|
|
|
|
законами, сдерживающими ценные исследования безопасности |
|
w |
|
df-x chan |
|
o |
|
||||||
ин- |
. |
.c |
|
||||||||||
|
|
|
|
|
p |
|
|
|
|
g |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
e |
|
тернета вещей, могут сослужить полезную службу в дебатах о рефор- мировании DMCA, CFAA и других законов.
Рольправительства в безопасности интернета вещей
Дэвид Роджерс,генеральный директор Copper Horse Security,автор Кодекса надлежащей практики Великобритании,кавалер Ордена Британской империи,врученного за заслуги в области кибербезопасности
Перед правительством стоит нетривиальная задача: защищать об- щество и вместе с тем способствовать процветанию экономики. Хотя правительства разных стран не дерзали вмешиваться в безопасность интернета вещей, опасаясь затормозить инновации, такие события, как появление ботнетов Mirai, WannaCry и NotPetya, заставили зако- нодательные и регулирующие органы пересмотреть свою политику невмешательства.
Одним из решений государственного масштаба стало, в частно- сти, введение британского Кодекса надлежащей практики. Впервые опубликованный в марте 2018 года , этот документ призван сделать Соединенное Королевство самым безопасным местом для жизни и ведения бизнеса в интернете. Государство признало, что инфра- структура интернета вещей имеет огромный потенциал, но и таит в себе огромные риски, поскольку производители не могут защитить потребителей и граждан. В 2017 году экспертная консультативная группа, состоящая из представителей различных отраслей, прави- тельств и академических кругов, приступила к изучению проблемы. В дополнение были организованы обсуждения со многими участни- ками сообщества исследователей безопасности , включая такие орга-
низации, как I Am The Cavalry.
В Кодексе изложены 13 принципов, которые в целом должны под- нятьпланкукибербезопасности нетолькодлятехническихустройств, но и экосистемы. Он применяется к разработчикам мобильных при- ложений, поставщикам облачных услуг, операторам мобильной свя- зи,атакжерозничнымпродавцам.Такойподходперекладываетбремя обеспечения безопасности с потребителей на организации, которые лучше оснащены и заинтересованы в решении проблем с безопас ностью на более ранних этапах жизненного цикла устройств.
Полный текст Кодекса доступен по ссылке https://www.gov.uk/govern ment/publications/code-of-practice-for-consumer-iot-security/. Самыми неот-
ложнымизадачамиявляютсяследующие:1)недопущениеприменения паролей, устанавливаемых по умолчанию; 2) принятие и реализация политики раскрытия уязвимостей; 3) обеспечение доступности об- новлений программного обеспечения для устройств. Автор охарак- теризовал эти пункты как критерии защищенности; если продукт интернета вещей не соответствует этим требованиям, в оставшейся части он, вероятно,также имеет изъяны.
40 Глава 1
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
|
X |
|
|
|
|
|
|||
|
- |
|
|
|
|
|
d |
|
||
|
F |
|
|
|
|
|
|
t |
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
|
NOW! |
o |
|||
|
|
|
|
|
|
|
||||
|
|
|
|
|
BUY |
|
|
|||
|
|
|
|
to |
|
|
|
|
|
|
w Click |
|
|
|
|
|
m |
||||
|
|
|
|
|
|
|||||
w |
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
|
.c |
|
||
|
|
p |
|
|
|
|
g |
|
|
|
|
|
|
df |
|
|
n |
e |
|
||
|
|
|
|
-xcha |
|
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
|
X |
|
|
|
|
|
|||
|
- |
|
|
|
|
|
d |
|
||
|
F |
|
|
|
|
|
|
t |
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
|
NOW! |
o |
|||
|
|
|
|
|
|
|
||||
|
|
|
|
|
BUY |
|
|
|||
|
|
|
|
to |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Подход, используемый в Кодексе, учитывает международную зна- |
|
|
|
|
|
m |
||||
w Click |
|
|
|
|
|
|
||||
w |
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
o |
|
чимостьпроблемы,посколькумиринтернетавещейицепочкапостаd-f-x chan |
.c |
|
||||||||
|
. |
|
|
|
|
|
|
|||
|
|
p |
|
|
|
|
g |
|
|
|
|
|
|
|
|
|
|
|
e |
|
вок интеллектуальных устройств – это явления глобального поряд- ка. Кодекс поддержали десятки компаний по всему миру, и в январе 2019 года Европейский институт стандартов по телекоммуникациям (ETSI) одобрил его под названием Техническая спецификация ETSI 103 645.
Дополнительную информацию о политике разных государств в данной сфере вы найдете в Базе данных политик кибербезопас ности интернета вещей на сайте I Am The Cavalry: https://iatc.me/iotcyberpolicydb/.
Взгляд пациентов на безопасность медицинских устройств
Проектирование и разработка IoT-устройств может вынудить произ- водителей идти на нелегкие для них компромиссы. Исследователи безопасности , которые сами пользуются медицинским оборудовани- ем такого типа, в частности Мари Мо и Джей Рэдклифф, хорошо зна- ют, какие компромиссы имеются в виду.
Мари Мо,@mariegmoe,SINTEF
Я исследователь безопасности и пациент,находящийся под наблюде- нием врачей. Каждый импульс моего сердца генерирует техническое устройство – кардиостимулятор, установленный у меня внутри . Во- семь лет назад я очнулась на полу после падения. Перед этим в рабо- те моего сердца наступила пауза – достаточно долгая для того, что- бы потерять сознание. Теперь, чтобы сердечный ритм не нарушался
иподобных пауз не возникало, мне нужен кардиостимулятор. Этот маленький аппарат отслеживает каждый импульс и посылает прямо в мое сердце небольшой электрический сигнал,чтобы оно продолжа- ло биться. Но как я могу доверять своему сердцу, если его приводит в действие программа, работа которой для меня непрозрачна?
Кардиостимулятор мне устанавливали в экстренном порядке. Это была критическая мера, так что не было возможности отказаться от импланта. Но у меня было время задать наводящие вопросы. К удив- лениюврачей,яначаларасспрашиватьопотенциальныхуязвимостях программного обеспечения, установленного в кардиостимуляторе,
ио возможностях взлома этого жизненно важного устройства. Отве- ты оказались неудовлетворительными. Медицинские работники не смогли ответить на технические вопросы о компьютерной безопас ности; многие даже не задумывались над тем, что работа аппарата управляется программным кодом, а производитель имплантата пре- доставляет весьма скудную техническую информацию.
Итак, я затеяла исследовательский проект; за последние четы- ре года я узнала довольно много о безопасности устройства, с кото- рымтеперьживу.Выяснилось,что многие мои опасения,касающиеся
Безопасность интернета вещей 41
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
|
X |
|
|
|
|
|
|||
|
- |
|
|
|
|
|
d |
|
||
|
F |
|
|
|
|
|
|
t |
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
|
NOW! |
o |
|||
|
|
|
|
|
|
|
||||
|
|
|
|
|
BUY |
|
|
|||
|
|
|
|
to |
|
|
|
|
|
|
w Click |
|
|
|
|
|
m |
||||
|
|
|
|
|
|
|||||
w |
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
|
.c |
|
||
|
|
p |
|
|
|
|
g |
|
|
|
|
|
|
df |
|
|
n |
e |
|
||
|
|
|
|
-xcha |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
|
|
|
|
|
|
|
X |
|
|
|
|
|
|||
|
|
|
|
|
|
|
- |
|
|
|
|
|
d |
|
||
|
|
|
|
|
|
|
F |
|
|
|
|
|
|
t |
|
|
|
|
|
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
r |
|||
|
|
|
|
|
P |
|
|
|
|
|
|
NOW! |
o |
|||
|
|
|
|
|
|
|
|
|
|
|
|
|
||||
|
|
|
|
|
|
|
|
|
|
|
BUY |
|
|
|||
кибербезопасности |
медицинских устройств, оправданны. Я узна- |
|
|
|
to |
|
|
|
|
|
||||||
|
|
|
|
|
|
|
|
|
||||||||
|
|
|
|
|
|
|
|
|
m |
|||||||
|
|
|
|
|
w Click |
|
|
|
|
|
|
|||||
|
|
|
|
|
w |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
w |
|
df-x chan |
|
o |
|
|||||
ла, что в проприетарном ПО, созданном с использованием подхода |
. |
.c |
|
|||||||||||||
|
|
|
|
|
|
|
|
p |
|
|
|
|
g |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
e |
|
|
«безопасность |
через неизвестность», порой неудачно реализованы |
|
|
|
|
|
|
|
|
|
|
|||||
защита и конфиденциальность. Я узнала, что унаследованная техно- |
|
|
|
|
|
|
|
|
|
|
||||||
логия в сочетании с дополнительными возможностями подключения |
|
|
|
|
|
|
|
|
|
|
||||||
означает увеличение поверхности атаки и, следовательно, повыше- |
|
|
|
|
|
|
|
|
|
|
||||||
ниевероятностивозникновенияпроблем,влияющихнабезопасность |
|
|
|
|
|
|
|
|
|
|
||||||
пациентов.Хакерывродеменявзламываютустройстванесцельюпо- |
|
|
|
|
|
|
|
|
|
|
||||||
сеять страх или причинить боль пациентам. Моя мотивация – испра- |
|
|
|
|
|
|
|
|
|
|
||||||
вить обнаруженные недостатки. Для этого критически важно сотруд- |
|
|
|
|
|
|
|
|
|
|
||||||
ничество всех заинтересованных сторон. |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||
Я хочу, чтобы производители медицинских устройств серьезно |
|
|
|
|
|
|
|
|
|
|
||||||
относились ко мне и к другим исследователям, когда мы просим их |
|
|
|
|
|
|
|
|
|
|
||||||
сообщать о проблемах кибербезопасности |
, действуя в интересах па- |
|
|
|
|
|
|
|
|
|
|
|||||
циентов. |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Во-первых, мы должны признать, что проблемы кибербезопас |
|
|
|
|
|
|
|
|
|
|
||||||
ности угрожают здоровью людей. Замалчивание обнаруженных уяз- |
|
|
|
|
|
|
|
|
|
|
||||||
вимостейилиотрицаниеихсуществованиянеобезопаситпациентов. |
|
|
|
|
|
|
|
|
|
|
||||||
Меры по обеспечению прозрачности, такие как создание открытых |
|
|
|
|
|
|
|
|
|
|
||||||
стандартов для протоколов защищенной беспроводной связи,публи- |
|
|
|
|
|
|
|
|
|
|
||||||
кациясогласованнойполитикираскрытияуязвимостей,вкоторойис- |
|
|
|
|
|
|
|
|
|
|
||||||
следователям предлагается в корректной форме сообщать о пробле- |
|
|
|
|
|
|
|
|
|
|
||||||
мах, и выпуск рекомендаций по кибербезопасности |
для пациентов |
|
|
|
|
|
|
|
|
|
|
|||||
и врачей заставляют верить, что производитель серьезно относится |
|
|
|
|
|
|
|
|
|
|
||||||
к этим проблемам и работаетнад их устранением.Таким образом,я и |
|
|
|
|
|
|
|
|
|
|
||||||
мой врач можем быть уверены, что медицинские риски и побочные |
|
|
|
|
|
|
|
|
|
|
||||||
эффекты,связанныескибербезопасностью |
,непревышаютобщихри- |
|
|
|
|
|
|
|
|
|
|
сков, обсуловленных моей личной ситуацией.
Решениенабудущее–прозрачностьилучшеесотрудничествос по- ниманием и сочувствием.
Джей Рэдклифф (Jay Radcliffe),@ jradcliffe02,Thermo Fisher Scientific
Я хорошо помню тот день, когда мне поставили диагноз «диабет». Это был мой 22-й день рождения. У меня были типичные симптомы диабета I типа: сильная жажда и потеря веса. Тот день изменил мою жизнь. Я один из редких людей, которые могут сказать, что мне по- везло с диагнозом. Диабет открыл мне мир медицинских устройств, подключенных к интернету. К тому времени я уже любил разбирать и чинить вещи – это был просто новый способ проявить свои при- родные задатки и навыки. Невозможно описать, что чувствует чело- век, к телу которого подключают аппарат, контролирующий основ- ные жизненные функции. Другое неописуемое чувство – знать, что он функционирует благодаря беспроводному подключению и имеет уязвимости. Я радуюсь любой возможности сделать медицинские устройства более устойчивыми к вредоносному воздействию, в том числе сетевому. Эта техника критически важна для поддержания здоровья и жизни людей. Инсулиновые помпы, кардиостимуляторы
42 Глава 1