Haker wywołał panikę, nadał alarm rakietowy przez domowy monitoring
Rodzina z Orindy w Kalifornii na długo zapamięta ten dzień. Kamera zabezpieczająca ich dom, zamiast zwiększyć ich poczucie bezpieczeństwa, wywołała panikę. Została zaatakowana z zewnątrz, a cyberprzestępca nadał za jej pośrednictwem ostrzeżenie o ataku rakietowym na Orindę.
25.01.2019 | aktual.: 25.01.2019 15:02
Ostrzeżenie zostało nadane w niedzielę w domu państwa Lyons i zamieniło leniwe popołudnie w groteskowy horror. Laura Lyons szczegółowo opisała alarm.
Alarm rakietowy podczas niedzielnego obiadu
W czasie, gdy ostrzeżenie rozbrzmiało w salonie, przygotowywała posiłek. Najpierw kamera wydała sygnał ostrzegawczy, przypominający prawdziwy alarm, poprzedzający transmisje ostrzegawcze w Stanach Zjednoczonych. Po sygnale z kamery nadany został komunikat z informacją o tym, że Korea Północna wystrzeliła trzy pociski międzykontynentalne w kierunku Stanów Zjednoczonych. Celami były rzekomo Los Angeles, Chicago i Ohio. Nadawca komunikatu poinformował także, że Stany Zjednoczone planują kontratak, a mieszkańcy zagrożonych obszarów mają trzy godziny na ewakuację.
Komunikat alarmowy został dobrze przygotowany, wyemitowany głośno i wyraźnie i zawierał nawet takie detale, jak przemieszczenie Donalda Trumpa do bezpiecznego schronu. Nic dziwnego, że przez pierwsze kilka minut wszyscy członkowie rodziny Lyonsów byli przerażeni. 8-latek ze strachu wczołgał się pod dywan, dorośli zaczęli planować ewakuację. Gdy nieco ochłonęli, zauważyli, że komunikatu nie nadała telewizja – jak gdyby nigdy nic, emitowany był mecz mistrzostw NFC. Na kanałach informacyjnych także nie było ani słowa o ataku Korei Północnej. Dopiero po chwili Lyonsowie zorientowali się, że komunikat emitowała ich domowa kamera marki Nest. W zasadzie zapomnieli, że system monitoringu ma też głośniki.
Lyonsowie nie są jedyni
Po rozmowie telefonicznej z operatorem numeru alarmowego 911 i z firmą Nest Lyonsowie byli już pewni, że ich kamera została zaatakowana przez cyberprzestępcę z makabrycznym poczuciem humoru. Od wsparcia firmy Nest rodzina dowiedziała się, że znane były już przypadki takich ataków. Ich dom jednak był pierwszym zaatakowanym skutecznie z perspektywy socjotechnicznej. Atakujący pierwszy raz wykorzystali ostrzeżenie o pociskach międzykontynentalnych i pierwszy raz udało im się skutecznie przestraszyć domowników.
Po opisaniu fałszywego alarmu rakietowego na Facebooku Lyonsowie poznali podobne przypadki, na przykład szczekanie psa emitowane przez kamerę lub groźby porwania emitowane przez bezprzewodową nianię. Bardzo kulturalnie zachował się włamywacz z Kanady, który przeprosił i grzecznie poinformował użytkownika kamery Nest z Arizony o możliwości ataku i podał mu kilka sposobów na lepsze zabezpieczenie domowego monitoringu. Rozmowa została nagrana, fragmenty możecie odsłuchać na kanale Azcentral.
Watch as a Canadian Hacker Talks with Phoenix Man via Nest Security Camera
Co na to specjaliści?
Marka Nest należy obecnie do Google, a rzecznik firmy potwierdził, że infrastruktura Nesta nie została zaatakowana w tym incydencie. Włamania tego typu zdarzają się dlatego, że klienci wielokrotnie używają tych samych haseł w różnych miejscach. Jeśli takie hasło zostanie wydobyte w jednym miejscu, posiadający dostęp do danych logowania mogą atakować także inne serwisy internetowe i usługi, w tym zabezpieczenia domowe online. Google twierdzi, że wielu ataków tego typu można by było uniknąć dzięki dwuskładnikowej autoryzacji.
Cytowany w amerykańskich mediach Adwait Nadkarni z College of William & Mary badał podatności platformy Nest i wykazał, że jest relatywnie bezpieczna w porównaniu do konkurencji. Problemem są zwykle słabe hasła i konfiguracja całej sieci smarturządzeń domowych.
Podobnego zdania jest Kamil Sadowski, analityk zagrożeń w ESET. Ta niecodzienna sytuacja pokazuje, jak ważne są odpowiednie zabezpieczenia urządzeń podłączonych do Internetu – nawet tych, które docelowo mają strzec bezpieczeństwa naszego domu – powiedział w komentarzu. Jego zdaniem na takie urządzenia trzeba spojrzeć tak samo, jak na komputer, a więc zmienić domyślne hasło lub ustawić własne, a także wyłączać urządzenia z dostępem do Internetu, gdy nie są nam potrzebne. Sadowski podkreśla też, że dla odpowiednich zabezpieczeń trzeba regularnie aktualizować oprogramowanie smarturządzeń, jednak z tym zawsze wiąże się pewne ryzyko. W 2015 roku Philips próbował zablokować kompatybilność systemu Hue ze świetlówkami innych producentów.
Atak na pewno długo pozostanie w pamięci rodziny Lyonsów. Na szczęście był to tylko kiepski żart.