Amikor általánosságban az IoT eszközök biztonságáról esik szó, ott is óriási káosz található. Nem mentesek ez alól az okos villanykörték, a minden adatunkat begyűjtő virtuális sisakok, egyes szívritmus szabályozók, a hackelhető inzulin pumpák vagy az okos vibrátorok sem.

Az IoT eszközök esetében a szakma folyamatosan igyekszik javaslatokat tenni, ebben tartós együttműködő cégszövetségek létrehozása, szabványosítás például arról, hogy clear textben ne utazhassanak adatok és autentikáció nélkül ne lehessen belépni az eszközökre, a gyártók legalább havi szintű biztonsági frissítésre való rákényszerítése, törvényi szabályozás megalkotása. Remélhetőleg ezek előbb-utóbb fontosabbak lesznek, mint a gyors piacra kerülés és a profit.

Mai témánkra visszatérve egy biztonsági szakember, Jason Doyle olyan sebezhetőségeket talált egy kamerában, amelynek segítségével durva beavatkozásokra volt képes. Talán az egyik legérdekesebb ezek közül az, amikor egy illegális behatoló megteheti, hogy a célzottan netes tárhelyre rögzítő Nest kamerát mintegy másfél percre, vagyis 90 másodpercre leállítsa.

Ezt pedig úgy lehet elérni, hogy manipulálni kell a Wifi SSID jelét egy nemlétezőre kapcsolatra, és amíg az automatikusan elinduló sikertelen vezeték-nélküli átállás-visszaállás lezajlik, a kamera rögzítése szünetel. És amíg 640 kB a jóslattal ellentétben mégsem lett mindenkinek elég, másfél perc kameracsend egy betörőnek még elég sokáig lesz.


Ezen kívül az amerikai biztonsági kutatónak a Dropcam és a Dropcam Pro biztonsági kamerák Bluetooth részében (Bluetooth Low Energy, BLE) is sikerült egy kihasználható puffertúlcsordulási hibát találnia, itt egy hosszú paraméter hatására a modul összeomlik, és újraindul. A harmadik esetben pedig egy a várt méretnél hosszabb wifi jelszó küldése is képes volt lefagyasztani a kamerát.

Mivel a Bluetooth a biztonsági kameráknál alapértelmezetten aktív, és még átmenetileg sem lehet letiltani, így nincs workaround, és ez súlyosbítja a mostani felfedezés veszélyességét. Doyle példaként a Logitech Circle kamerát is megemlítette, amelyik sikeres wifi csatlakozás után automatikusan lekapcsolja a BT modult.

Tanulságokban most sem szűkölködünk, itt például maga a felfedezés még 2016. októberben (hat hónapja) történt, és a gyártó is azonnal értesítve lett, ám hibajavítás azonban azóta sem készült. Így a szinte szokásosnak nevezhető forgatókönyv szerint a publikus exploit megjelentetése, részletes cikk, blogbejegyzés kényszerítheti ki végre a hiányzó patch elkészítését.

Másfelől pedig ha csak annyi forintunk lenne, ahányszor a mágikus input validáció hiánya már gondokat okozott, egy terebélyesebb repülőgéphangárt kellene bérelni a népes Maserati flottánknak. És azt persze mindig szem előtt kell tartani, hogy a biztonságért és a megelőzésért tett erőfeszítések állandó cselekvést igényelnek, hiszen a biztonság nem egy állapot, hanem egy folyamat.