Альянсы, сделки и безопасность протоколов Интернета вещей

Время на прочтение: 14 мин

Научно-техническим центром были выявлены тенденции развития рынка Интернета вещей, а также произведен анализ особенностей и уязвимостей отдельных протоколов и технологий, используемых в устройствах и сетях Интернета вещей

Интернет вещей (Internet of Things, IoT) – это совокупность встроенных систем, сетей беспроводных датчиков, систем управления и средств автоматизации. Интернет вещей представляет собой основу подключения производственных предприятий, интеллектуальных магазинов, медицинских учреждений нового поколения, «умных» домов и городов и носимых устройств. Научно-технический центр подготовил аналитический отчет о тенденциях в сфере IoT.

Первая тенденция мирового рынка IoT заключается в объединении производителей «умных» устройств и программного обеспечения в альянсы для продвижения протоколов и технологий и разработки единых стандартов. Крупнейшими альянсами с численностью более 400 членов являются Alliance for the Internet of Things Innovation, Intel IoT Solutions Alliance, LoRa Alliance, Open Connectivity Foundation, EnOcean Alliance.

Отдельно необходимо выделить IoT Cybersecurity Alliance, который объединил такие ведущие компании как AT&T, Nokia, IBM, Palo Alto Networks, Symantec и Trustonic. Альянс планирует участвовать в формировании единых стандартов Интернета вещей.

Вторая схожая тенденция заключается в увеличении количества сделок по слиянию и поглощению компаний по производству комплектующих, облачных и пограничных технологий, передовых сквозных технологий и технологий кибербезопасности. Согласно данным KPMG, за 2019 год сумма сделок M&A на рынке Интернета вещей достигла 6,5 млрд долл., а за 2020 год – 35,3 млрд долл. За первый квартал 2021 года сумма сделок уже достигла 20,1 млрд долл., по итогам 2021 года ожидается, что сумма сделок слияний и поглощений в сфере Интернета вещей вырастет в 1,5 раза по сравнению с предыдущим годом.

Крупнейшей среди них в 2020-2022 гг. можно считать заявление компании NVIDIA о покупке разработчика процессоров ARM за 40 млрд долл. (около 3 трлн руб.). Чипы и компоненты ARM присутствуют практически в каждом электронном устройстве коммуникационного и сетевого оборудования. Сделка состоится в начале 2022 года после проверки антимонопольными регуляторами из Великобритании, Китая, Евросоюза и США. В большинстве других случаев финансовые условия сделок обычно не разглашаются.

Третья тенденция заключается в эксплуатации особенностей и уязвимостей в сфере применения и в соблюдении стандартов информационной безопасности. Например, Bluetooth Low Energy (BLE) используется для носимых устройств и уязвим для DDOS, атак воспроизведения, спуфинга, раскрытия информации. Wi-Fi HaLow – более совершенная технология Wi-Fi имеет увеличенный радиус действия и возможность связывать устройства любого уровня. Но это позволяет злоумышленнику при взломе нескольких смартфонов получить доступ, например, к инфраструктуре «умного» города. Протокол Thread защищен от большинства атак на данные или сетевые функции, но чувствителен к нескольким DoS-атакам, которые нарушают конфиденциальность и целостность сети. Протокол Insteon устойчив к большинству уязвимостей, но для его использования необходимо устанавливать только определенные чипы. Подробности о применении и уязвимостях этих и других протоколов описаны в Приложении.

Количество атак, совершенных на устройства Интернета вещей в 2020 году выросло в 2 раза по сравнению с предыдущим годом. В целом, согласно исследованиям компании по информационной безопасности Palo Alto Networks, 57% умных устройств подвергаются атакам средней и высокой степени опасности и 20% организаций подвергались атакам на устройства Интернета вещей. Недостатки всех протоколов IoT сводятся к пяти основным категориям: спуфинг, незаконное изменение, раскрытие информации, отказ в обслуживании и возможности повышения прав.

Четвертая тенденция касается регулирования в сфере сертификации ИКТ-продуктов и услуг. В России Технический комитет по стандартизации, сформированный РВК, планирует разработать и принять ряд национальных стандартов в сфере Интернета вещей. В свою очередь, регулирование процесса сертификации «умных» устройств исключительно со стороны государства может затормозить их развитие, поэтому при формировании правил и требований к системам Интернета вещей более эффективным может оказаться привлечение к работе всех заинтересованных сторон — от национального регулятора до разработчиков и эксплуатирующих организаций.

Результатом такого сотрудничества могут стать методики самопроверки для уже построенных систем или создание сервисов по проверке безопасности устройств Интернета вещей с их тестированием на наличие известных уязвимостей.

Обновление методик и проверка устройств, особенно в части КИИ, — это непрерывный процесс. Необходимо полагаться не столько на разработанные в других государствах или альянсах стандарты, сколько на существующие реалии в рамках конкретной страны, также говорится в исследовании.

Оглавление

Альянсы

Сделки слияния и поглощения в 2020-2021 гг. в сфере Интернета вещей

Уязвимости и другие особенности протоколов IoT

Wi-Fi

Wi-Fi HaLOW

Bluetooth Low Energy (BLE)

Thread

Matter

Insteon

EnOcean

ZigBee

Z-Wave

Альянсы

Название, M&A, ребрендинги

Количество участников

Цели и миссия

Alliance for the Internet of Things Innovation

500+

Создание динамичной европейской экосистемы Интернета вещей и ускорение внедрения Интернета вещей.

Connectivity Standards Alliance.

Май 2021 – ребрендинг, ранее – Zigbee Alliance

350+

Создание и развитие стандартов для умного дома и Интернета вещей. Бренд Matter включает в себя ранее известный в отрасли Project Connected Home over IP (CHIP). Любое устройство с торговым знаком Matter будет работать в соответствии с этим стандартом (находится в разработке).

Digital Living Network Alliance.

Первоначальное название Digital Home Working Group, DHWG.

Распущен в 2017 г. («миссия достигнута»). Сертификация устройств продолжается

200+

Обеспечение мультимедиа-обмена для широкого класса бытовых устройств (телевизоров, видеокамер, аудио- и видеопроигрывателей, мобильных телефонов, компьютеров, принтеров и т.п.). В рамках DLNA описываются практически все сценарии совместного использования устройств. Средой передачи медиаконтента является домашняя локальная сеть (IP-сеть). Подключение DLNA-совместимых устройств к домашней сети может быть как проводным (Ethernet), так и беспроводным (Wi-Fi).

Eclipse IoT Foundation

300+

Предоставляет отдельным лицам и организациям удобную среду для совместной работы и инноваций в области программного обеспечения с открытым исходным кодом.

EnOcean Alliance

400+

Создание и продвижение совместимых экосистем для умных домов, умных зданий и умных пространств на основе стандарта необслуживаемой радиосвязи (ISO/IEC 14543-3-10/11).

Industrial Internet Consortium

250+

Разработка, внедрение и широкое использование взаимосвязанных машин и устройств, а также интеллектуальной аналитики.

Intel IoT Solutions Alliance

500+

6000+ решений, от компонентов и программного обеспечения до интеграции систем и услуг. Члены альянса могут воспользоваться решениями для каждой части своей IoT-инфраструктуры, от пограничных датчиков до облачной аналитики.

Internet of Things Consortium

60+

Стратегическое партнерство и стимулирование роста рынка Интернета вещей. Организация фокусируется на пяти ключевых сферах: умные дома, автомобили, города, розничная торговля и носимые устройства.

IoT Cybersecurity Alliance

AT&T, IBM, Nokia, Palo Alto Networks, Symantec, Trustonic

Разработка стандартов и политики безопасности Интернета вещей.

LoRa Alliance

500+

Обеспечение крупномасштабного развертывания глобальных сетей IoT с низким энергопотреблением (LPWAN) посредством разработки и продвижения открытого стандарта LoRaWAN.

Open Connectivity Foundation.

До 2016 г. — Open Interconnect Consortium

500+

Создание спецификаций и спонсирование проектов с открытым исходным кодом, для связи устройств Интернета вещей.

Open Mobile Alliance

12 полноправных членов, 2 спонсора, 9 ассоциированных участника

Форум для согласования общих спецификаций продуктов и услуг для индустрии мобильных телефонов. Цель: предоставление совместимых сервисов, работающих в разных странах, операторах и мобильных терминалах.

Thread Group

100+

Разработка единого радиопротокола с низким уровнем потребления энергии. Членам альянса предоставляется доступ к технологии и экосистеме Thread для помощи в разработке продуктов на основе протокола Thread.

Z-Wave Alliance

200+

Разработка стандартов для сетевого уровня Z-Wave и протокола связи для спецификации Z-Wave. Продвижение протокола для использования в умных домах и для Интернета вещей.

Сделки слияния и поглощения в 2020-2021 гг. в сфере Интернета вещей

Май 2021. Компания Mindtree, оказывающая услуги ИТ-консалтинга, приобрела платформу облачного Интернета вещей и искусственного интеллекта NxT Digital Business, сумма сделки неизвестна.

Март 2021. Microsoft приобрела The Marsden Group, технологическую консалтинговую фирму и разработчика облачных технологий, промышленного Интернета вещей и ИИ для промышленных сред. Финансовые условия сделки не разглашаются.

Февраль 2021. Akamai Technologies приобрела Inverse, поставщика пограничных решений с нулевым доверием и безопасным доступом (SASE) для корпоративных клиентов Интернет вещей. Финансовые условия сделки не разглашаются.

Октябрь 2020. Cognizant приобрела Bright Wolf, облачного партнера Microsoft Azure и Amazon Web Services, специализирующегося на кастомизированных решениях для промышленного Интернета вещей. Финансовые условия сделки не разглашаются.

Октябрь 2020. Akamai, поставщик периферийных платформ, приобрел поставщика мобильных решений, Интернета вещей и решений безопасности Asavie. Согласно подготовленному заявлению, компания будет использовать решения Asavie для расширения своей стратегии безопасности 5G и изучения способов защиты мобильных и сотовых устройств от развивающихся киберугроз.

Сентябрь 2020. Nvidia и японский холдинг SoftBank заключили окончательное соглашение, согласно которому в начале 2022 года Nvidia станет новым владельцем разработчика процессоров Arm. Сумма сделки составит до $40 млрд.

Август 2020. Cisco Systems приобрела Modcam, частную компанию по анализу видео, которая превращает сетевые камеры в интеллектуальные. Финансовые условия сделки не разглашаются.

Июнь 2020. Microsoft приобрела CyberX, компанию по обеспечению безопасности Интернета вещей/операционных технологий. Сделка расширит возможности различных облачных сервисов Microsoft Azure и партнеров MSSP в области безопасности. Финансовые условия сделки не разглашаются.

Апрель 2020. Carl Data Solutions приобрела Infocube Technology Ltd, чтобы ускорить внедрение технологических услуг для умного города и консультационных возможностей в области промышленного Интернета вещей.

Апрель 2020. Cisco Systems приобретает Fluidmesh Networks, поставщика беспроводных радиосетей Ethernet для промышленных предприятий, таких как железнодорожные системы, метро, общественный транспорт и морские порты. Компания Fluidmesh, имеющая тесные отношения с системными интеграторами, займется бизнесом Cisco в области Интернета вещей. Финансовые условия не разглашаются.

Январь 2020. Частная инвестиционная компания Insight Partners приобрела Armis, стартап по обеспечению безопасности корпоративного Интернета вещей, за 1,1 миллиарда долларов.

Уязвимости и другие особенности протоколов IoT

WiFi

Главная уязвимость Wi-Fi-сети заключается в возможности любого находящегося рядом с сетью человека получить к ней доступ.

Вардрайвинг (от английского Wardriving) – это атака на уязвимые точки доступа, в ходе которой злоумышленники перехватывают Wi-Fi-сигнал, используя перемещаемый компьютер. В последние годы участились случаи с использованием беспилотных аппаратов.

Обычно жертвами вардрайвинга становятся небольшие компании сегмента малого бизнеса, использующие устаревшие стандарты безопасности. И как только хакеры получают доступ к такой сети, они смогут перехватывать важные коммерческие данные, взламывать устройства в корпоративной сети и получить доступ к финансам через кражу идентификационной информации.

Чтобы наглядно продемонстрировать уязвимости беспроводных сетей, исследователи сетевой безопасности из проекта Sophos, известные как «warbiking», ездят по центральным улицам крупнейших мегаполисов в мире на велосипедах, оборудованных специализированными антеннами, и, в поисках сетевых уязвимостей, сканируют десятки тысяч Wi-Fi-сетей, попадающиеся в зону видимости их оборудования.

К примеру, из 81 743 беспроводных сетей, просканированных несколько лет назад в Лондоне, 29,5% вообще не имеют никакой защиты или используют алгоритм WEP (Wired Equivalent Privacy), уже более 15 лет считающийся крайне уязвимым. Еще 52% отсканированных сетей использовали Wi-Fi protected Access (WPA), который также более не рекомендуется к использованию специалистами в сфере информационной безопасности.

Хакеры часто выбирают маршрутизаторы Wi-Fi-сетей целью своих атак, поскольку при получении контроля над беспроводным роутером, они смогут осуществлять такие действия, как мониторинг сетевого трафика, перенаправление трафика, блокирование пользователей, а также использование этого роутера в качестве промежуточной точки для осуществления более глубокой атаки на подключенную корпоративную сеть.

Для компаний, которые дополнительно не шифруют свой беспроводный трафик, получение доступа к их маршрутизатору автоматически означает, что злоумышленники смогут видеть практически все данные, которые передаются через эту беспроводную сеть, включая незашифрованные пароли и информацию о кредитных картах.

Широкий спектр моделей беспроводных маршрутизаторов имеют уязвимости безопасности. В частности, в одном из исследовательских отчетов компании Tripwire говорится о том, что около 80% из 25 лучших Wi-Fi-роутеров для сегмента SOHO (Small office/home office, малый офис/домашний офис) по версии Amazon, имеют известные уязвимости безопасности. Фактически, большая часть этих уязвимостей хорошо задокументирована.

Wi-Fi HaLOW

Протокол основан на стандарте 802.11ah от IEEE и получил от Wi-Fi Alliance название Wi-Fi HaLow. Wi-Fi HaLow отличается от беспроводного сигнала, который использует большинство современных устройств. Протокол имеет низкое энергопотребление, работает в диапазоне ниже одного гигагерца и имеет гораздо больший радиус действия, чем традиционный Wi-Fi. Это делает его привлекательным для использования в приложениях для светофоров и камер в умных городах.

Новая версия Wi-Fi также может быть полезна для связи между небольшими устройствами с низким энергопотреблением: умные часы, фитнес-браслеты и другие носимые устройства. Wi-Fi Alliance, который сертифицирует устройства, совместимые с Wi-Fi, и наблюдает за использованием нового протокола, позиционирует его как расширение и улучшение существующего протокола.

Внедрение нового протокола всегда связано с огромным количеством вариантов реализации, зависящих от конкретных производителей, что всегда влечет за собой уязвимости в сфере безопасности.

Большая дальность действия Wi-Fi HaLow может снизить надежность и устойчивость протокола, поскольку связанность устройств на большом расстоянии дает больший простор для действий злоумышленнику. Взломав всего несколько смартфонов, хакер сможет получить доступ к инфраструктуре более высокого уровня. Внедрение протокола может занять несколько лет.

Bluetooth Low Energy (BLE)

В ходе исследования 2016 года стало известно, что устройства, использующие BLE, допускают утечку частной информации, которая может быть использована для отслеживания, профилирования, а также для создания цифровых отпечатков конечных пользователей. Некоторые устройства разрешают соединения с устройствами, с которыми ранее не устанавливалась связь. Авторы утверждали, что большинство существующих решений требует обновления прошивки, что в реальных условиях нецелесообразно.

Поскольку устройство BLE может хранить только ограниченное число ключей, злоумышленник совершает множественные попытки подключения к целевому устройству. Когда количество ключей на устройстве достигает максимума, при очередной попытке подключения, один из множества ключей удаляется. Постепенно устройство лишается возможности связываться с другой стороной.

В других случаях устройства вместо удаления ключей запрещают подключение новым пользователям или разрешают небезопасные подключения без связывания.

Авторы одной из работ доказали, что злоумышленник также может перехватить открытые ключи устройств на начальном этапе сопряжения.

В другом исследовании на испытательном стенде, состоящем из программного и аппаратного обеспечения с открытым исходным кодом, было продемонстрировано, как можно взломать шифрование BLE и выполнить известные атаки, такие как DDoS и атаки воспроизведения.

Thread

Технология Thread основана на маломощном самовосстанавливающемся ячеистом протоколе IEEE 802.15.4.

С точки зрения аппаратного обеспечения поставщики микросхем могут предложить надежные, недорогие, малопроизводительные и энергоэффективные SoC для конечных узлов Thread. Поставщики полупроводников поддерживают свои драйверы SoC в OpenThread, которые представляет собой реализацию Thread с открытым исходным кодом. Рост и развитие Thread в сочетании с силой сообщества могут снизить затраты на лицензирование и общие усилия по проектированию.

Cвязь в Thread защищена от большинства атак на данные или сетевые функции, за исключением нескольких DoS-атак, которые могут повлиять на производительность сети и компрометацию главного ключа, который используется во всей сети. Скомпрометированный узел может получить доступ ко всем сетевым данным посредством перехвата данных во время их передачи и может использоваться для подделки сообщений или для атаки с несанкционированным повышением привилегий. Кроме того, атака отказа (отказ одной из сторон транзакции или участие во всей или части этой транзакции или в содержании сообщения, связанного с этой транзакцией) возможна из-за отсутствия регистрации и отсутствия безопасных идентификационных данных.

Thread не имеет стандартных профилей для использования устройствами на прикладном уровне, за исключением команд управления, основанных на протоколе CoAP. Это обеспечивает гибкость для настройки приложений в соответствии с различными сценариями использования, но делает безопасность устройств Thread зависимой от способности производителей создавать код хорошего качества. Разработчик приложения для IoT должен избегать доступа к сетевым данным, связанным с безопасностью, чтобы прикладной уровень на основе CoAP мог полагаться на безопасность канального уровня Thread.

Физический доступ к устройствам Thread не позволяет злоумышленнику проникнуть в сеть Thread, так как он не может подделать сообщения, воспроизвести или получить ключ шифрования трафика из перехваченного трафика, что позволяет легко обнаружить замену компонентов или атаку путем подмены участника.

Кроме того, захват узла Thread имеет ограниченное влияние на сеть из-за топологии ячеистой сети и ее способности к самовосстановлению.

Единственная проблема заключается в том, что получение доступа к устройству Thread может привести к раскрытию главного ключа сети и PSKc (ключ, необходимый для подключения к сети внешнего устройства), которые хранятся в энергонезависимой памяти каждого узла потока и используются для повторного подключения устройства в случае временного отключения электроэнергии. Такая атака может нарушить конфиденциальность и целостность сети, извлекая данные в состоянии покоя и во время использования, а также отслеживая данные во время их передачи. На основе раскрытого ключа шифрования трафика также могут быть выполнены другие типы атак. Таким образом, поиск компромисса между безопасностью и производительностью требует разработки новых решений.

Matter

Zigbee Alliance создает и развивает стандарты для умного дома и Интернета вещей (IoT), в мае 2021 года объявила об организационном ребрендинге в Connectivity Standards Alliance. (CSA).

Тогда же организация анонсировала название еще одного бренда – Matter (Материя), который включает в себя Project Connected Home over IP (CHIP).

По своей сути, Matter – это протокол на основе IP, который может работать на существующих сетевых технологиях Wi-Fi и Thread. Устройства Matter также смогут использовать Bluetooth Low Energy для упрощения настройки.

Одна из интересных функций нового стандарта получила название «multi-admin». Она позволит устройствам из различных экосистем, например, Apple HomeKit и Amazon Alexa, работать вместе без значительного вмешательства пользователя.

Кроме этого, данный режим позволит настраивать разные уровни доступа для разных членов семьи, что позволит управлять возможностями устройств для каждого по отдельности.

При сертификации Matter подразумевается шифрование данных с помощью 128-битного алгоритма AES как между устройствами, так и при взаимодействии с облачными сервисами. Причем это касается и автономных маломощных устройств, таких как датчики. При этом подразумевается, что производители должны принимать во внимание безопасность устройств при проектировании, а не после выпуска новых устройств.

Insteon

По заявлению создателей, протокол Insteon является простым и надежным благодаря ряду особенностей. Так, в качестве преимущества определяется тот факт, что для обмена данными между Insteon-устройствами используется как проводная, так и беспроводная связь, причем применяются они одновременно, дублируя друг друга.

«Беспроводная» составляющая Insteon реализована посредством радиосвязи: европейские устройства общаются на частоте 869,85 МГц, американские – на 915 МГц. На открытом воздухе максимальное расстояние для соединения достигает 50 метров, в помещениях это значение уменьшается в несколько раз. Энергопотребление беспроводных модулей крайне мало, что позволяет создавать датчики с питанием от батареи.

Огромным преимуществом Insteon является поддержка ячеистой топологии сети, причем это актуально как для «проводной», так и для «беспроводной» части. Каждый гаджет является одновременно и приемником, и передатчиком сигнала. Получив пакет по любому из каналов, Insteon-устройство автоматически дублирует эти данные, пересылая их всем собратьям в зоне досягаемости. Таким образом, два элемента сети, расположенных в разных концах помещения, могут без проблем взаимодействовать друг с другом, используя промежуточные гаджеты в качестве посредников. Следует отметить высокую надежность такой системы: вероятность, что пакет потеряется, крайне мала. Примечательно, что даже беспроводные датчики могут выступать в роли повторителей, правда, по умолчанию эта функция, как правило, отключена в целях экономии заряда.

В качестве первой среды для передачи сигналов выступает электропроводка здания. У протокола нет проблем с задержками, скорость передачи данных 38 Кбит/с. Сигнал передается на частоте 131,65 КГц и не создает помех в работе повседневных устройств.

Устройства действуют как одноранговые: все устройства Insteon с питанием от сети действуют как одноранговые узлы, они могут выступать в качестве приемника, ретранслятора или контроллера. Другими словами, они могут принимать, ретранслировать и отправлять сообщения и улучшать способ маршрутизации сигнала, соединение осуществляется с помощью кнопки «Set» на корпусе сенсора. Благодаря этому, Insteon позволяет построить сеть без использования центрального контроллера. Подобное устройство иметь желательно, но не обязательно.

С помощью контроллера Insteon Hub и сопутствующего ПО пользователь может осуществить первичную настройку устройств посредством графического интерфейса. После этого хаб превращается в инструмент, позволяющий осуществлять мониторинг и управление домашней автоматикой из любой точки земного шара. Кроме того, он выступает в роли системы оповещения (по электронной почте, либо через фирменное приложение). Все настройки хранятся в «облаке».

Insteon практически не накладывает ограничений на количество устройств в сети: теоретически, собрать воедино можно до 16,7 миллиона гаджетов. Известен случай практической реализации системы, в которой участвовало около 2000 устройств, и никаких сбоев или серьезных задержек в ней не наблюдалось.

Insteon не выполняет шифрование «точка-точка» между коммутаторами для обычных операций переключения. Возможности процессора в коммутационных устройствах недостаточно высоки. Поскольку каждое устройство имеет уникальный 24-битный идентификационный код, раскрывающий IP-адрес устройства, и только при наличии данного кода или имея физический доступ к устройству можно устанавливать с ним связь и обмениваться информацией. Таким образом, уязвимость и риск взлома пользовательских устройств с этой точки зрения почти отсутствует.

Однако остается возможность перехвата доступа к конечному устройству с использованием специального ПО, используемого для настройки устройств Insteon – HouseLinc с функцией множественного подключения. HouseLinc может искать устройства Insteon, расположенные поблизости и если они подключены с тому же трансформатору, что и злоумышленник, или находятся в пределах досягаемости беспроводной связи, то такие устройства будут обнаружены. После обнаружения благодаря ПО HouseLinc можно просто подключиться к конечному устройству без совершения дополнительных действий. Еще один способ – это подключиться к устройству во время его настройки пользователем через кнопку «set», а не через введение идентификационного кода.

Так, например, в ходе одного из экспериментов исследователям удалось перехватить и воспроизвести сигнал Insteon Garage Door Control Kit и открыть дверь гаража.

Каждое устройство обладает информацией только о себе и об устройствах, с которыми его связал пользователь (например, о переключателе и включенном им свете). Поэтому даже при получении доступа к одному конечному устройству, злоумышленник не получит доступа ко всей сети.

Тем не менее, безопасность устройств Insteon была подвергнута жетской критике на конвенции DEF CON в 2015 году.

Большая часть гаджетов, совместимых со стандартом, выпускается под двумя брендами – Insteon и Smarthome. Оба принадлежат Smartlabs. Сторонние производители, желающие заниматься выпуском Insteon-совместимых устройств, обязаны использовать коммуникационные чипы от Smartlabs. В этом плане стандарт схож с Z-Wave. Очевидный плюс такого подхода – отсутствие проблем с совместимостью.

EnOcean

EnOcean – беспроводная технология поглощения энергии, которая используется в основном в системах автоматизации зданий, а также в других отраслях промышленности, транспорта, логистики и умных домов. Модули на основе технологии EnOcean объединяют микропреобразователи энергии с ультранизким энергопотреблением и обеспечивают беспроводную связь между безбатарейными беспроводными датчиками, переключателями, контроллерами и шлюзами.

В марте 2012 года стандарт беспроводной связи EnOcean был ратифицирован как международный стандарт ISO/IEC 14543-3-10. Стандарт охватывает 1-3 уровни OSI (Open System Interconnection), которые являются физическим каналом передачи данных и сетевыми уровнями.

Производство и продажа беспроводных модулей сбора энергии осуществляется компанией EnOcean, которая находится в Оберхахинге, Германия. EnOcean предлагает свои технологию и лицензии на запатентованные функции в рамках EnOcean Alliance.

Продукты на основе EnOcean (такие как датчики и переключатели света) работают без батарей и разработаны для эксплуатации без обслуживания. Радиосигналы от этих датчиков и переключателей могут передаваться по беспроводной сети на расстоянии до 300 метров в открытом помещении и до 30 метров внутри зданий. Ранние разработки компании использовали пьезогенераторы, но позже они были заменены электромагнитными источниками энергии для снижения рабочей силы (3,5 ньютона) и увеличения срока службы до 100 операций в день в течение более 25 лет.

Беспроводной пакет данных EnOcean имеет длину всего 14 байт и передается со скоростью 125 кбит/с. Радиочастотная энергия передаётся только для первых двоичных данных, что уменьшает количество требуемой мощности. Три пакета отправляются в псевдослучайные интервалы, что уменьшает вероятность коллизий RF пакетов. Оптимизированные модули, для переключения приложений, передают дополнительные пакеты данных при выпуске кнопочных переключателей, позволяя реализовать другие функции, такие как светорегулирование света. Для устройств используются частоты передачи 902МГц, 928,35МГц, 863,3МГц и 315МГц.

30 мая 2017 года EnOcean представила серию световых переключателей с использованием технологии Bluetooth Low Energy (2,4 ГГц).

С помощью устройств SDR1Программно-определяемая радиосистема (Software-defined radio) – радиопередатчик и/или радиоприёмник, использующий технологию, позволяющую с помощью программного обеспечения устанавливать или изменять рабочие радиочастотные параметры, включая, в частности, диапазон частот, тип модуляции или выходную мощность, за исключением изменения рабочих параметров, используемых в ходе обычной предварительно определённой работы с предварительными установками радиоустройства, согласно той или иной спецификации или системы появляется возможность перехватывать сигналы устройства EnOcean для организации простых атак повторения.

Подавление сигналов также является одним из способов осуществления атаки на сеть EnOcean. Подавление сигналов может помешать правильной работе управления освещением, температурой или аварийными кнопками.

Если сигналы отправляются в незашифрованном виде (передаваемые данные в EnOcean шифруются не автоматически, а согласно выбору пользователя), злоумышленник может захватывать, манипулировать и воспроизводить произвольные сигналы. Для предотвращения атак типа «человек посередине» в EnOcean есть возможность установки дополнительного расширения, предоставляющего высокий уровень безопасности устройств.

ZigBee

ZigBee – беспроводной стандарт, надстройка IEEE 802.15.4, при помощи которого устройства, подключенные к интернету вещей, общаются друг с другом. Данный стандарт используют для своих устройств Samsung, Philips, Motorola и другие крупные производители.

Шлюзы и серверы управления сетью ZigBee могут быть подвергнуты атакам типа «проникновение» с целью внедрения произвольного исполняемого кода. Угроза актуальна только для серверов управления. Контроллеры не подключаются к сети Интернет. Контроллеры и серверы управления IoT, используя Linux дистрибутивы, подвергаются рискам, связанным с выявляемыми в них уязвимостями. Угроза внедрения вредоносного ПО ботнета актуальна только для серверов управления. Злоумышленники могут использовать процедуру присоединения к центру доверия ZigBee для выполнения многочисленных атак типа «отказ в обслуживании».

В ходе исследования была представлена атака на сеть ZigBee на основе удаленных AT-команд, которая позволяет злоумышленнику перенастроить или отключить датчики Интернета вещей от сети. Например, злоумышленник может отправить удаленную AT-команду подключенному датчику и заставить его присоединиться к вредоносной сети, чтобы захватить трафик между датчиком и сетью.

Конфликт PAN ID – суть этой атаки в том, что злоумышленник разворачивает ложный координатор. В результате валидный координатор сменяет PAN ID на какое-то другое значение. Но устройства по-прежнему могут быть привязаны к старому PAN ID. Получается, что злоумышленнику удается нарушить целостность сети. Это может привести к тому, что датчик открытия/датчик движения/датчик дыма не подаст вовремя тревогу.

Кроме того, можно подделать значение счетчика кадров (frame counter) – если узел не проверяет MIC, то, когда придет валидный пакет, его frame counter будет меньше. Согласно стандарту, такие пакеты стоит отбрасывать.

Однако по мнению исследователей венской компании Cognosec, основная проблема стандарта заключается в том, что производители используют дефолтные ключи связи для своих устройств, в погоне за совместимостью с устройствами других производителей, дешевизной и удобством пользователя. Использование дефолтных link keys и ставит под угрозу безопасность сети в целом. При помощи простого сниффинга2Прослушивание, считывание трафика, атакующий способен перехватить обмен ключами и внедриться в сеть, используя дефолтный ключ связи. В итоге, устройства оказываются открыты для атак «человек посередине», а сеть, активный сетевой ключ и все коммуникации внутри сети – скомпрометированы.

Производители оснащают устройства для домашнего использования лишь необходимым минимумом функций, чтобы соответствовать стандарту по самой нижней планке. К сожалению, это нормальная практика, и у пользователей просто нет выбора, даже если они хотят повысить свой стандарт безопасности (хотя бы изменив пароли и установив дополнительное защитное ПО).

По мнению исследователей, эта проблема куда серьезнее недочетов в самом стандарте ZigBee.

Z-Wave

Беспроводной протокол связи, разработанный для домашней автоматизации. Технология использует маломощные и миниатюрные радиочастотные модули, встраиваемые в устройства.

Фреймворк S2 способен практически полностью обезопасить сеть от атак типа «человек посередине» или атаки методом подбора.

S2 использует единую структуру команд, которая заменяет предыдущий трехэтапный процесс, что сокращает время ожидания и увеличивает время автономной работы устройств, использующих новую структуру безопасности.

Раньше безопасность была встроена только для нескольких избранных устройств в системе. S2 – это решение для всех узлов сети с целью защиты всей сети. Для устройств Z-Wave в сети S2 защищает связь как локально для домашних или бизнес-устройств, так и в хабе или шлюзе для облачных функций.

Исследователи доказали, что можно отправлять неавторизованные команды на продукты, сертифицированные Z-Wave S2, заставляя их использовать менее безопасный протокол Z-Wave S0 и манипулируя базовым трафиком. Эта процедура разрешена для сохранения обратной совместимости с продуктами с поддержкой протокола Z-Wave S0.

  • 1
    Программно-определяемая радиосистема (Software-defined radio) – радиопередатчик и/или радиоприёмник, использующий технологию, позволяющую с помощью программного обеспечения устанавливать или изменять рабочие радиочастотные параметры, включая, в частности, диапазон частот, тип модуляции или выходную мощность, за исключением изменения рабочих параметров, используемых в ходе обычной предварительно определённой работы с предварительными установками радиоустройства, согласно той или иной спецификации или системы
  • 2
    Прослушивание, считывание трафика