При самой надежной ИТ-защите абсолютно всех приборов, устройств и инженерных систем «умного» дома (освещения, отопления, кондиционирования, вентиляции, видеонаблюдения), подключенных к Интернету нет и не может быть 100%-ной гарантии исключения наблюдения преступниками за личной жизнью хозяев дома по интернет-сети. Несмотря на использование самых совершенных способов шифрования трафика обмена данными в системах «умных» домов, всегда есть возможность пассивного, ничем себя не выявляющего наблюдения за поведением пользователя (или группы пользователей, проживающих в «умном» доме).
Этот способ удаленной незаметной слежки основан на анализе объемов трафика (не имеет значения какого – зашифрованного или незашифрованного), который потребляется различными устройствами «умного» дома. Им может воспользоваться как интернет-провайдер, так и любой злоумышленник, подключившийся к Wi-Fi-сети, действующей в доме, за которым ведется наблюдение (например, грабителями, которым необходимо знать распорядок дня жильцов).
Такая возможность была исследована учеными Принстонского университета (США), которые провели ряд экспериментов по анализу объемов трафика, потребляемых счетчиком электроэнергии Sense, домашней видеокамерой Nest Cam, «умной» розеткой WeMo и смарт-колонкой Amazon Echo. Для этого пришлось разделить общий интернет-трафик «умного» дома на отдельные потоки (что не представляло особой трудности), а затем в автоматическом режиме выполнить записи объемов входящих и исходящих потоков данных для каждого из «отслеживаемых» устройств. В результате экспериментаторы смогли «вычислить» средние значения начала сна и пробуждения хозяина «умного» дома, времена ухода и прихода его домой, и частоту использования виртуального ассистента Amazon Alexa. Эти данные, по мнению исследователей могут быть использованы преступниками для планирования ограбления «умного» дома.
Для исключения возможности анализа трафика по определенным устройствам американские ученые предложили несколько путей, среди которых: 1) использование программ-обсфукаторов, «запутывающих» восприятие машинного кода рабочего ПО (это решение снижает производительность рабочих программ, что в ряде случаев некритично), 2) блокировка исходящих соединений для предотвращения несанкционированного доступа к данным устройств, 3) шифрование DNS-запросов для маскировки IoT-устройств, 4) маршрутизация трафика через VPN.
Комментарии
Отправить комментарий