Могут ли грабители заблокировать вашу беспроводную систему безопасности?

Относится к категориям: Wi-Fi, Security
Владимир Ш.
Любой продукт, который обещает защитить ваш дом, заслуживает повышенного уровня контроля, поэтому неудивительно, что вы найдёте множество убедительных мнений о потенциальных уязвимостях популярных систем домашней безопасности . В конце концов, домашняя безопасность - это что-то вроде шахматной игры, вы хотите, чтобы ваша система была как можно дальше впереди плохих парней.

Одна из главных проблем домашней безопасности заключается в том, уязвима ли данная система к тому, что она вообще может не сработать. С проводными установками, страх состоит в том, что грабитель может отключить вашу систему или не дать ей предупредить полицию, просто перерезав правильный кабель.

Благодаря беспроводной установке вы будете размещать датчики на батарейках по всему дому, следя за окнами, дверьми, движением и многим другим. Если они обнаружат, что что-то не так, пока система включена, они передадут беспроводной сигнал тревоги на базовую станцию, которая затем подаст сигнал тревоги. Такой подход устраняет большинство проблем с обрезкой шнура - но как насчет их беспроводного аналога, глушения? Когда правильное устройство настроено на нужную частоту, что может помешать вору заблокировать вашу систему и отключить сигнал тревоги до достижения базовой станции?

Как уже говорилось, вероятность того, что такая атака на вас предпринята - успешная или нет, невелика, но давайте посмотрим на факты.

Защита беспроводных систем.

Проблемы с помехами не являются чем-то новым, и они не уникальны для систем безопасности. Любое устройство, созданное для приёма беспроводного сигнала на определенной частоте, может быть перегружено более сильным сигналом, поступающим на той же частоте. Для сравнения, скажем, вы хотели "заглушить" разговор между двумя людьми - всё, что вам нужно сделать, это кричать на ухо слушателя.

Глушение радиопередачи требует знания его частоты вещания, а также соответствующего оборудования для глушения этой частоты. Это также требует преступного умысла, потому что глушение является крайне незаконным. Покупка или продажа этих устройств без соответствующих сертификатов также часто является незаконной.

Устройства безопасности должны перечислять частоты, на которых они вещают - это означает, что потенциальный вор может найти то, что ему нужно знать, с минимальным поиском в Гугле. Однако ему так же нужно будет знать, какую систему он ищет. Если у вас во дворе есть знак, указывающий, какую систему вы используете, это будет направит вора по правильному пути, хотя в этот момент мы говорим о точечной, целенаправленной атаке, а не о случайной, как большинство краж.

Для одних частот легче найти и приобрести оборудование для подавления помех, чем для других. Например, существует множество распространенного радиооборудования, которое вещает на частоте 400 МГц, что облегчает поиск чего-то готового к использованию на этих частотах.


Контрмеры.

Поставщики услуг беспроводных систем безопасности часто предпринимают шаги для борьбы с угрозой помех. Например, SimpliSafe использует запатентованный алгоритм, способный отделять случайные радиочастотные помехи от целевых атак с помехами. Когда система решит, что её заклинило, она уведомит вас через push-уведомление на вашем телефоне. Это сигнал для вас, включить сигнал тревоги вручную.

Этот алгоритм глушения был протестирован независимыми исследователями ещё в 2015 году, после того как эксперты в области безопасности высказали опасения, что система подвержена таким атакам. Эти опасения недавно вновь появились после того, как исследователь безопасности опубликовал на YouTube видео, демонстрирующее, как кто-то может блокировать сигнал от контактного датчика SimpliSafe к базовой станции SimpliSafe, используя дешевый беспроводной излучатель.

После принятия соответствующих мер по сдерживанию радиочастотных помех в испытательной лаборатории была протестирована атака, в ходе которой подтвердилось, что это возможно с подходящим оборудованием. Тем не менее, оказалось, что алгоритм SimpliSafe для защиты от помех работает. Он поймал атаку в действии, отправил предупреждение на смартфон хозяина, а также записал радиочастотные помехи в журнале событий системы.


Нам нравится запатентованная природа этого программного обеспечения. Это означает, что вор, скорее всего, не сможет узнать, как работает алгоритм, а затем обойти его. Даже если бы он могл, SimpliSafe пообещал ещё в 2015 году, что его алгоритм постоянно развивается и что он немного меняется от системы к системе, что означает, что не будет универсальной магической формулы для его взлома.

Вопрос правдоподобия.

Атаки с помехами абсолютно возможны. Как уже было сказано, с правильным оборудованием и правильным ноу-хау можно заблокировать любую беспроводную передачу. Но насколько правдоподобно, что кто-то успешно проникнет в ваш дом и украдет ваши вещи?

Давайте представим, что вы живете в небольшом доме с установленной беспроводной системой безопасности, которая предлагает функциональный алгоритм защиты от помех, подобный тому, который мы тестировали в SimpliSafe. Во-первых, вор должен быть нацелен на ваш дом, в частности. Затем ему нужно будет узнать технические детали вашей системы и приобрести конкретное оборудование, необходимое для глушения вашей конкретной установки.

Предположительно, вы держите свои двери запертыми ночью и пока вас нет, так что вор все равно должен будет их взломать. Это означает, что вы как-то заметите взломанный замок или разбитое окно. В этот момент вору нужно будет глушить вас, так как разбитое окно или открытая дверь обычно вызывают сигнал тревоги. Так же, как и детекторы движения в вашем доме, так что вор должен будет продолжать глушить, как только он окажется внутри и искать вещи, чтобы украсть. Однако ему нужно будет сделать это без отключения алгоритма защиты от помех, к деталям которого он почти наверняка не имеет доступа.

Нет точных данных о том, как часто заклинивание беспрободных систем используется в качестве метода кражи со взломом, но когда вы начинаете думать о практике в таких терминах реального мира, становится гораздо проще понять, что атаки заклинивания чрезвычайно редки. Трудно не представить нашего гипотетического грабителя, который выбрал ваш дом вместо того, что без системы безопасности вообще.

Итог.

Наиболее вероятным сценарием кражи со взломом является бесхитростное проникновение, обычно включающее разбитое окно или какой-то другой вид грубого взлома. По данным полиции, подобные преступления составляли более половины всех краж со взломом. Вероятность того, что преступник использует технические средства для обхода системы безопасности, настолько мала, что полиция даже не отслеживает эту статистику.

В конце концов, системы домашней безопасности, в первую очередь, предназначены для защиты от случайных атак типа "разбей и войди", которые составляют большинство краж со взломом. Они также являются лишь одним слоем в том, что в идеале должно быть многоплановым подходом к обеспечению безопасности вашего дома, который включает в себя такие вещи здравого смысла, как прочные замки и надлежащее наружное освещение ночью.

Ни одна система не является непроницаемой, и никто не может обещать, что она полностью исключит наихудший сценарий. У каждой из них есть уязвимости, которые теоретически вор мог бы использовать. Хорошая система - это система, которая сделает этот наихудший сценарий как можно менее правдоподобным, а также обеспечит надёжную защиту в случае менее необычной атаки.

Комментариев - 0
Рейтинг - 111 балл
 
Похожие статьи на сайте:
 
Комментариев: 0
 
Имя *:

E-mail:

Текст комментария *: