Научная статья на тему 'Исследование уязвимостей систем умного дома'

Исследование уязвимостей систем умного дома Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
5107
728
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
УМНЫЙ ДОМ / СИСТЕМА / БЕЗОПАСНОСТЬ / АТАКА / ВРЕДОНОСНОЕ ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ / АНТИВИРУСНЫЕ СРЕДСТВА / DIGITAL HOUSE / SYSTEM / SECURITY / ATTACK / MALWARE / ANTIVIRUS

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Стариковский Андрей Викторович, Жуков Игорь Юрьевич, Михайлов Дмитрий Михайлович, Толстая Анастасия Михайловна, Жорин Федор Валериевич

Данная статья посвящена исследованию возможных уязвимостей системы автоматизированного управления зданиями. Сегодня системы умного дома получили широкое распространение, они многофункциональны, и вместе с этим, сложны. Подобными системами оборудуются не только жилые дома, но и государственные учреждения, места массового скопления людей, а также стратегические объекты, например, АЭС, аэропорты и т.д. Сочетание разных технологий при построении одной автоматизированной системы увеличивает количество возможных недостатков решения с точки зрения безопасности, что, безусловно, привлекает внимание злоумышленников

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Стариковский Андрей Викторович, Жуков Игорь Юрьевич, Михайлов Дмитрий Михайлович, Толстая Анастасия Михайловна, Жорин Федор Валериевич

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

This article is devoted to the research of the possible vulnerabilities of the automated building management system. Currently digital home systems are getting more and more popular and widespread. They are multifunctional, and therewith complex. Such systems are installed not only in houses, but also in public institution, as well as in strategic buildings, such as nuclear power plants, airports, etc. The combination of different technologies in the construction of an automated system increases the number of possible grave shortcomings in terms of security that will certainly attract the attention of intruders.

Текст научной работы на тему «Исследование уязвимостей систем умного дома»

СТАРИКОВСКИЙ1 Андрей Викторович ЖУКОВ2 Игорь Юрьевич, д.т.н., профессор МИХАЙЛОВ3 Дмитрий Михайлович, к.т.н. ТОЛСТАЯ4 Анастасия Михайловна ЖОРИН5 Федор Валериевич МАКАРОВ6 Виктор Валентинович, к.т.н., доцент ВАВРЕНЮК7 Александр Борисович, к.т.н., доцент

ИССЛЕДОВАНИЕ УЯЗВИМОСТЕЙ СИСТЕМ УМНОГО ДОМА

Данная статья посвящена исследованию возможных уязвимостей системы автоматизированного управления зданиями. Сегодня системы умного дома получили широкое распространение, они многофункциональны и вместе с этим сложны. Подобными системами оборудуются не только жилые дома, но и государственные учреждения, места массового скопления людей, а также стратегические объекты, например, АЭС, аэропорты и т.д. Сочетание разных технологий при построении одной автоматизированной системы увеличивает количество возможных недостатков решения с точки зрения безопасности, что, безусловно, привлекает внимание злоумышленников.

Ключевые слова: умный дом, система, безопасность, атака, вредоносное программное обеспечение, антивирусные средства.

This article is devoted to the research of the possible vulnerabilities of the automated building management system. Currently digital home systems are getting more and more popular and widespread. They are multifunctional, and therewith complex. Such systems are installed not only in houses, but also in public institution, as well as in strategic buildings, such as nuclear power plants, airports, etc. The combination of different technologies in the construction of an automated system increases the number of possible grave shortcomings in terms of security that will certainly attract the attention of intruders.

Keywords: digital house, system, security, attack, malware, antivirus.

Системы автоматизированного управления зданиями или системы умного дома получили большую популярность в последнее время. Умный дом

— это автоматизированное строение современного типа, организованное для удобства людей при помощи высокотехнологичных устройств. Это может быть не только жилой дом, но также и государственное учреждение, стадион и даже аэропорт. В умном доме одно устройство может управлять поведением других устройств по заранее выработанным алгоритмам. Главной особенностью интеллектуального здания является объединение отдельных устройств в единый управляемый комплекс [1]. Обслуживание сложных объектов — это комплексная задача, справиться с которой в немалой степени позволяют современные системы автоматизации жизнеобеспечения. В больших комплексах системы автоматизации жизнеобеспечения отвечают за кондиционирование,

освещение, а также позволяют координировать потоки пассажиров с помощью контроля дверей, световых указателей и динамиков громкой связи. В последнее время наметилась тенденция увеличения количества функций, за которые отвечают интеллектуальные системы. Большая часть современного оборудования, производимого для систем автоматизированного управления зданиями разными компаниями, может быть интегрирована в единые сети. Это становится возможным благодаря гибкости и структурированности автоматизированных сетей. В результате этого здание становится все более функциональным. Однако в интеграции существуют свои недостатки. Дело в том, что сочетание разных технологий при построении одной автоматизированной системы увеличивает количество возможных недостатков решения с точки зрения безопасности. У каждой технологии, какой бы совершенной она ни была,

существуют свои уязвимости. Увеличение числа устройств и технологий, используемых в системе, ведет к повышению уязвимости. Кроме того, процесс интеграции разных решений не исключает возможности допущения ошибки в проектировании. Это может привести к появлению дополнительных слабых мест в системе [1].

Мошенники могут воспользоваться уязвимостями современных систем автоматизированного контроля жизнеобеспечения умного дома и предпринять попытку атаки. Преступники могут надолго блокировать работу такого крупного объекта, как, например, аэропорт, вывести из строя системы жизнеобеспечения, посеять панику и, наконец, блокировать систему безопасности изнутри, что может привести к серьезным последствиям.

К сожалению, большинство систем автоматизации зданий не имеют полноценной системы защиты от кибернети-

' — ФГУП «ЦНИИ ЭИСУ», заместитель начальника отдела;2 — ФГУП «ЦНИИ ЭИСУ», зам. генерального директора;

3 — НИЯУ «МИФИ», доцент;4 — НИЯУ «МИФИ», студентка; 5 — НИЯУ «МИФИ», студент;6 — НиЯУ «МиФи», доцент;

1 — НИЯУ «МИФИ», доцент

ческих атак. Большинство решений по защите связано с установкой стандартных программ, выполняющих только функции сетевого экрана. Но в случае с атаками на системы автоматизации зданий этого недостаточно.

Программное обеспечение для систем умного дома

В целом системы автоматизированного управления зданием имеют несколько видов программного обеспечения.

К первому виду относится то программное обеспечение, которое обеспечивает функционирование самой сети умного дома. Такое программное обеспечение отвечает за обработку событий той логики, которая изначально запрограммирована производителем системы умного дома. Оно разрабатывается на языках программирования низкого уровня и отвечает за функционирование нижних уровней сетевой модели ОЯ1 [2]. Ко второму виду программного обеспечения относится то программное обеспечение, которое отвечает за интерактивное взаимодействие с пользователем посредством командного языка. Оно, как правило, используется для внешнего или удаленного управления устройствами.

Рассмотрим те основные принципы, на которых строится подход к разработке программных средств для внешнего управления системами интеллектуального здания. Головной частью любого комплекса программного обеспечения является сервер. Сюда приходят запросы от различных клиентов, с которыми данный сервер может работать. Сервер обрабатывает все команды, анализирует параметры системы жизнеобеспечения и принимает решения о выполнении тех или иных действий.

Далее сформированная команда передается на драйвер для доступа к сети. В зависимости от того, какая реализация сети выбрана, управление передается на тот или иной драйвер. После чего с помощью выбранного драйвера осуществляется непосредственное управление объектами. В обратном направлении данная цепочка также работает. Если, например, от датчика протечки пришел сигнал о том, что уровень воды превысил допустимую отметку, то соответствующая команда приходит на сервер умного дома.

Пользовательский интерфейс представляет собой визуализированную систему управления, где в наглядном виде представлены отдельные компоненты системы. Таким образом, пользователю предоставляется удобное средство для управления различными объектами, находящимися под управлением системы умного дома. Такой интерфейс может быть реализован самыми различными способами. Существует несколько подходов к реализации этого компонента программного обеспечения.

Каждый из вариантов во многом зависит от того, какой протокол выбран для обмена с сервером системы умного дома. Это можем быть и Web-браузер, общающийся по HTTP-протоколу, и приложение, реализованное на языках программирования высокого уровня под ту или иную операционную систему. Это может быть даже мобильное приложение, которое устанавливается на мобильный телефон пользователя и предназначено для обмена командами и сервисными сообщениями посредством TCP/IP соединений или SMS-сообщений.

Стоит отметить, что многие из протоколов, используемых для управления объектами, являются уязвимыми по своей сути, а многие другие, как правило, будучи использованными для построения подсистем, зачастую при неправильной интеграции приводят к появлению уязвимостей.

Если говорить о первом виде программного обеспечения, то есть о программном обеспечении, отвечающем за функционирование самой сети умного дома, то это программное обеспечение, работающее на низком уровне и отвечающее за передачу управляющих датаграмм по витой паре или импульсов по силовой линии непосредственно от устройства к устройству или от сервера к устройствам и обратно. Стандартов по передаче существует множество: C-BUS, EIB/KNX, LonWorks и др. Принципиальное отличие каждого из стандартов в целом заключается в формате данных и адресации устройств в сети.

Основные принципы функционирования вирусов для систем умного дома

Как было сказано выше, серверное программное обеспечение устанавливается на выделенную вычислитель-

ную машину. К данной машине подключается множество вспомогательных устройств для передачи данных. Это могут быть GSM модемы, Bluetooth передатчики и Wi-Fi точки доступа. Кроме того, зачастую на этот сервер устанавливается программное обеспечение для работы с локальной компьютерной сетью здания. Фактически получается, что на данной вычислительной машине установлена большая часть программного обеспечения, ответственная за обработку всех поступающих данных. Также данная система фактически управляет всем умным домом. Рассмотрим основные каналы распространения вируса [3]:

♦ канал Bluetooth. Сети Bluetooth являются крайне ненадежными и легко могут принять файл с вирусом от злоумышленника, не запросив авторизацию [4];

♦ канал Wi-Fi. Сеть Wi-Fi может быть легко взломана злоумышленником, и он может, обойдя систему авторизации, передать вирус на сервер;

♦ HTTP-канал для удаленного доступа. HTTP-обмен с сетью Интернет может быть одним из каналов попадания вируса в систему автоматизированного управления зданием. Множественные уязвимости программных продуктов, построенных на HTTP-протоколе, хорошо известны [5];

♦ канал GSM. Через канал GSM также возможно осуществить несанкционированное управление системой. Сделать это можно, к примеру, с помощью передачи SMS-сообщения с поддельным номером отправителя;

♦ сопряженные каналы. Если сервер умного дома также подключен и к локальной сети здания, то вирусная программа вполне может попасть на машину из локальной сети;

♦ предустанавливаемое программное обеспечение и логические бомбы. Данный канал внедрения вирусов в серверное обеспечение умного дома подразумевает, что при установке системы для управления интеллектуальным зданием, злоумышленник, например, войдя в доверие к заказчику, устанавливает на сервере вирус самостоятельно. Доказать, что вирус установлен злонамеренно практически невозможно, обнаружить такой вирус также крайне сложно.

Полноценных антивирусных систем, обеспечивающих комплексную защиту от вредоносного программного обеспечения, разработанных специально для систем умного дома, не существует [5]. Более того, программный код, свойственный вирусам для систем умного дома, не опознается большинством сканеров сигнатур [6].

Рассмотрим основные уязвимости в программном обеспечении систем умного дома, которыми пользуются злоумышленники для внедрения вредоносных программ:

♦ отсутствие возможности блокировки подключений неавторизованных устройств;

♦ отсутствие контроля над широковещательной рассылкой датаграмм в сети умного дома;

♦ отсутствие проверки подлинности управляющей программы, передающей пакеты в сеть умного дома.

Существует несколько типов вирусных программ, которые можно классифицировать исходя из того, для каких целей они используются.

Л Вирусы, осуществляющие управление.

В большинстве случаев вирусы для умного дома могут использоваться для того, чтобы осуществлять управление зданием. Такие вирусы используются злоумышленниками для осуществления терактов, для отключения систем обнаружения несанкционированного доступа в дом и для других целей подобного рода. Вирусы, перехватывающие информацию.

Также определенная группа вирусов предназначена для того, чтобы осуществлять перехват и передачу злоумышленнику информации. Такие вирусы могут собирать данные о работе различных устройств, деятельности жителей дома, кодах доступа. Также такие вирусы могут, к примеру, перехватывать передаваемые на печать файлы. Передачу информации вовне такие вирусы осуществляют в большинстве своем по тем же каналам, по которым они попали на сервер атакуемого здания.

Необходимость в антивирусных средствах

В настоящее время существует необходимость создания специальных антивирусных средств для систем умного

дома, способных обеспечить всеобъемлющую защиту от вредоносного программного обеспечения [1].

Сегодня вирусы для систем умного дома не могут быть опознаны по сигнатурам ни одним из существующих на данный момент антивирусов. Более того, в построении системы управления интеллектуальным зданием существует такая значительная уязвимость, как полное отсутствие контроля несанкционированных подключений к линиям передачи данных [6, 7]. Фактически вирус может подключаться к сети, посылать туда управляющие команды, прослушивать все события в сети.

Очевидно, что антивирусное средство для умных домов должно выполнять следующие важные функции:

♦ контролировать появление на сервере умного дома любых посторонних файлов или программ;

♦ контролировать несанкционированные подключения устройств к сети;

♦ контролировать подключения устройств к беспроводным каналам передачи данных;

♦ контролировать трафик между локальными сетями интеллектуального здания и непосредственно сервером автоматизированного управления;

♦ контролировать взаимодействие сервера с сетью Интернет на предмет проникновения вирусного программного обеспечения;

♦ контролировать сетевое оборудование на предмет БоЯ-атак;

♦ обеспечивать проверку файлов, передаваемых в проводных и беспроводных сетях;

♦ выполнять эвристический поиск наличия на сервере вирусных программ;

♦ контролировать целостность системы умного дома, которая должна заключаться в проверке текущей конфигурации, управляющих процессов и хранимых данных.

На данный момент в мире существуют лишь программные средства защиты систем автоматизированного управления зданиями. В то время как перевод части реализуемых функций на аппаратную основу не только снижает стоимость и сложность разработок, но и существенно повышает надежность средств, обеспечивающих безопасность систем умного дома. Программные антивирусные продукты не могут решить задачу полной защиты системы автома-

тизированного здания ввиду отсутствия аппаратной составляющей комплекса. Можно утверждать, что существующие программные антивирусы не позволяют полностью защитить систему. Таким образом, создание антивирусной системы, способной обеспечивать комплексную защиту системы автоматизированного управления зданием — это задача ближайших лет

Литература

1. И.И. Кусакин. Программно-аппаратный комплекс автоматизированного контроля целостности инфраструктуры. жилых помещений для. социального обеспечения. XV Международная телекоммуникационная конференция молодых ученых и. студентов «МОЛОДЕЖЬ И НАУКА». Тезисы, докладов. В 3-х частях. Ч. 3. — М.: НИЯУ МИФИ, 2012. — С. 156 — 157.

2. Гололобов В.Н. «Умный дом» своими руками. — М.: НТПресс, 2007. — 216 с.

3. Бельтов А.Г., Жуков И.Ю., Михайлов Д.М.. Стариковский А.В. Технологии мобильной связи: услуги и сервисы. — М.: ИНФРА-М, 2012. — 206 с.

4. Ф. Широков. Bluetooth: на. пути к миру без проводов./ Открытые системы, 2001. — № 2, http://www. radioscanner.ru/info/article95/

5. Касперски К. Записки исследователя компьютерных вирусов. — С-Пб.: Питер, 2006. — 216 с.

6. Аристов М.С. Антивирусный программно-аппаратный комплекс для. систем автоматизированного здания. /XIV Международная телекоммуникационная. конференция молодых ученых и. студентов «МОЛОДЕЖЬ И НАУКА». Тезисы, докладов. В 3-х частях. Ч. 3. — М.: НИЯУ МИФИ, 2011. — С. 151 — 152.

7. Соломатина Е.В. Обеспечение безопасности систем автоматизированного управления зданием на базе системы X10. /Труды VII Межведомственной научно-технической конференции «Проблемы комплексного обеспечения защиты информации и совершенствования образовательных технологий подготовки, специалистов в области информационной безопасности». — Том. 1. — Краснодар: Краснодарское высшее военное училище (военный институт) имени генерала армии С.М. Штеменко, 2009.

— С. 26 — 29.

i Надоели баннеры? Вы всегда можете отключить рекламу.