Умные замки — это действительно удобная штука. На рынке современных устройств для дома их много и они достаточно разные. Одни умеют определять приближение владельца по его мобильному телефону и открываться без ключа. Другие управляются удаленно: можно, не находясь дома, открыть дверь друзьям или родственникам. Третьи еще и видеонаблюдение обеспечивают: позвонил кто-то в дверной звонок и вы сразу видите на смартфоне, кто к вам пришел.
Однако умные устройства несут с собой и дополнительные риски, абсолютно не характерные для обычных «офлайн»-замков. Если внимательно изучить эти риски, можно найти целых три причины отдать предпочтение классике. Вот их-то мы и обсудим в этом посте.
Причина первая: умные замки физически более уязвимы, чем обычные
Есть общая проблема: в умных замках сочетаются две разные концепции. По идее эти замки должны, с одной стороны, иметь надежную «умную часть» и, с другой, предоставлять серьезную защиту от физического взлома, чтобы их нельзя было открыть простой отверткой или перочинным ножом. Объединить эти концепции получается не всегда: выходит либо хлипкий умный замок, либо надежный, тяжелый, железный замок с уязвимой программной частью.
О вопиющих примерах того, как это не получилось сделать, мы уже рассказывали в другом посте. Там вы можете познакомиться с крутым навесным замком со сканером отпечатков пальцев — только под ним расположен доступный всем открывающий механизм (рычажок). А также — с умным замком для велосипеда, который разбирается отверткой.
Причина вторая: проблемы на стороне «умной» составляющей
Сделать «умную» составляющую замка безопасной также непросто. Тут надо понимать, что разработчики подобных устройств чаще ставят в приоритет функциональность, а не защиту. Самый свежий пример: умный домофон Akuvox E11 — устройство, предназначенное не для домашнего использования, а для установки в офисах. То есть это именно что домофон: у него есть терминал, на который передается видеопоток со встроенной камеры, и есть кнопка для открытия двери. Но так как этот домофон — «умный», управлять им можно с помощью приложения на смартфоне.
Программная часть замка реализована таким образом, что видео и звук со встроенной камеры может просматривать кто угодно и в любое время. А если вы вдруг решите сделать доступным из Интернета веб-интерфейс устройства, получить полный доступ к замку и, соответственно, открывать «защищенную» им дверь также сможет любой желающий. Речь идет об эталонном примере небезопасной разработки: запросы на передачу видео никак не проверяются, часть веб-интерфейса доступна без пароля, а сам пароль легко взломать благодаря использованию шифрования с фиксированным, одинаковым для всех устройств ключом.
Хотите еще примеров? Пожалуйста. Вот здесь рассказывается про замок, который дает возможность находящимся поблизости злоумышленникам получить пароль от вашей сети Wi-Fi. Тут умный замок плохо защищает обмен данными: можно подслушать радиоканал и перехватить контроль. И вот еще один пример плохо защищенного веб-интерфейса.
Причина третья: софт надо постоянно обновлять
Типичный смартфон получает обновления в течение двух-трех лет после выпуска. Более бюджетное IoT-устройство может перестать поддерживаться производителем еще быстрее. Обновлять умное устройство через Интернет достаточно легко. Однако поддержка существующих устройств требует денег и ресурсов производителя.
Это само по себе может стать проблемой: когда, например, производитель выключает облачную инфраструктуру и устройство перестает работать. Но даже если функциональность устройства сохраняется, могут появиться уязвимости, о которых производитель на момент выпуска замка еще не знал.
Например, в 2022 году исследователи обнаружили уязвимость в протоколе Bluetooth Low Energy, который был принят многими компаниями как стандарт для бесконтактной аутентификации при разблокировке различных устройств (в том числе умных замков). Эта уязвимость делает возможной реализацию так называемой relay-атаки, при которой злоумышленнику нужно находиться вблизи обладателя умного замка со специальным (относительно недорогим) оборудованием. С помощью этого оборудования сигнал со смартфона можно «переслать» в зону радиоприема умного замка. В результате умный замок думает, что смартфон владельца находится рядом (а не в торговом центре в трех километрах от дома), и открывает дверь.
Программное обеспечение, необходимое для работы умных замков, очень сложное, и вероятность обнаружения в нем серьезных уязвимостей всегда ненулевая. Если это произойдет, производитель проблемного замка должен выпустить обновление и доставить его на уже проданные устройства. А что если модель снята с производства или обновления для нее больше не выходят?
Со смартфонами мы решаем эту проблему покупкой нового устройства каждые два-три года. А как часто вы планируете менять дверной замок, подключенный к Интернету? Мы вообще-то ожидаем, что такие устройства будут работать десятилетиями, а не пару лет, пока производитель замка не прекратил поддержку или не обанкротился.
Что делать?
Мы понимаем, что абсолютно все замки (и далеко не только умные) могут быть взломаны. Однако при принятии решения установить «умное» устройство вместо стандартного замка хорошо подумайте: так ли необходима вам возможность открывать дверь со смартфона? Если вы все же ответите на этот вопрос положительно, следует обратить внимание на следующие моменты:
- Ищите информацию о конкретном устройстве перед покупкой.
- Обращайте внимание не только на отзывы об удобстве и функциях умного замка, но и на сообщения о потенциальных проблемах и угрозах.
- Делайте выбор в пользу более новых устройств: возможно, производитель и поддерживать их будет чуть дольше.
- Купив устройство, внимательно изучите его сетевые функции и хорошо подумайте — все ли из них вам нужны или имеет смысл отключить часть особенно опасных.
- И не забывайте защищать собственные компьютеры, особенно если они находятся в одной сети с умными замками. Будет обидно, если заражение компьютера зловредом приведет еще и к распахнутым дверям в квартиру.