ホームセキュリティシステムのハッキングがIoTの脆弱性の問題を浮き彫りにする
YouTubeビデオは、ドアと窓のセンサーの周波数を模倣する2ドルのワイヤレスエミッターによってデバイスがどのようにだまされるかを示しています。
IoTベースのホームセキュリティシステムには独自のセキュリティ問題がありますが、それでも消費者がそれらを購入することを妨げていません。それらの人気が高まるにつれ、それらの中に見つかったセキュリティ上の欠陥の数も増えているようです。
「LockPickingLawyer」と名乗るYouTuberのおかげで、SimpliSafeDIYセキュリティシステムは2ドルのワイヤレス送信機によって簡単に危険にさらされることがわかりました。
関連項目: NISTの新しい高レベルIoTセキュリティガイドライン
LockPickingLawyerは、システムのドアと窓のセンサーの周波数を模倣する安価なワイヤレス送信機が、ドアや窓が開いた場合にアラームがアクティブになるのをブロックする方法をビデオで示しました。これは、ドアまたは窓が開かれると同時に送信機を使用することによって実現されます。彼は、エミッターがアラームベースに近づきすぎると、ユーザーはワイヤレス干渉の通知を受け取ると付け加えました。このハッキングは、システムが433.92MHzの周波数に依存しているために可能になります。この周波数は、他のさまざまな電子機器で使用されています。
The Vergeから連絡を受けたとき、SimpliSafeはYouTuberの調査結果に異議を唱えました:
「このビデオは誤解を招くものであり、セキュリティシステムが実際にどのように機能するかには当てはまりません。このビデオでは、ビデオメーカーは、システムコンポーネントの正確な周波数、信号強度、および方向を見つけ、アラートをトリガーせずにシステム通信をブロックする針をねじ込むことができます。
実生活では、これはありそうにありません。信号強度は距離や風景によって予測できないほど低下するため、アラートをトリガーせずに「正しい」強度を打つことは非常に困難です。」
LockPickingLawyerは、次のように回答しました。それは映画製作の必要性であり、エクスプロイトの物理的な限界ではありませんでした。私のテストでは、センサーを基地局から自宅の遠方まで運び、同じデバイスで同じテストを実行し、同じ結果を得ました。どちらかといえば、SimpliSafeシステムが干渉を検出する可能性が低い限り、現実的な距離でのテストはより重大な問題を示しました。
SimpliSafeの他の批判は、干渉の検出を回避するために、誰かがシステムの配置に関する事前の知識を必要とするということです。会社はストローマンを攻撃しています。このエクスプロイトの検出を回避するために必要なことは、私のテストの範囲外でした。実際、私のビデオは、SimpliSafeが干渉を検出する可能性があることを明示的に示しています。ただし、干渉が検出されても、テストでアラームがトリガーされることはありませんでした。居住者が調査する場合としない場合がある「アラート」のみを送信しました。」
SimpliSafeがセキュリティ問題で非難されたのはこれが初めてではありません。 2016年、IOActiveの研究者がセキュリティシステムに侵入して武装解除し、無線トラフィックを傍受することができた後、システムは「本質的に安全でなく脆弱」であることが判明し、セキュリティセールスおよび統合の貢献者とアラームの専門家がシステムと結果は厳しいものでした。
モノのインターネットテクノロジー