КЕЙС
На хакерской конференции DEF CON в 2019 г. был представлен первый работающий эксплойт для протокола PTP (Picture Transfer Protocol, протокола передачи изображений), используемого фотокамерами, смартфонами и другими устройствами для передачи фотоснимков через беспроводные сети и проводные интерфейсы (например, USB). Ведя атаку с помощью данного эксплойта, злоумышленник может загрузить на устройство вредоносный код, например троян-вымогатель, шифрующий все снимки на карте памяти и требующий деньги за их расшифровку. Эксплойт может использоваться не только для вымогательства, но и для полного выведения устройства из строя, а также шпионажа. Возможность атаки обусловлена тем, что протокол PTP изначально разрабатывался под USB-интерфейс и не предполагал какой-либо аутентификации и шифрования. Видео атаки на примере фотокамеры Canon EOS 80D опубликовано по адресу https://youtu.be/75fVog7MKgg[1095]. В целях безопасности производители устройств рекомендуют пользователям отключать сетевые функции, если те не используются, а также не подключаться к незащищенным сетям и компьютерам[1096].Часто вредоносные программы относятся сразу к нескольким категориям, так как выполняют несколько функций. Распространяться эти инструменты среди IoT-девайсов могут так же, как и в компьютерных сетях, – сканируя диапазоны IP-адресов и пытаясь получить доступ к «умным» устройствам с помощью известных уязвимостей (в том числе пытаясь подобрать логин/пароль). Кроме того, злоумышленники могут заставить владельца IoT-устройства внедрить вредоносный код через исполняемый файл, который жертва должна запустить внутри домашней сети, или установить инфицированное обновление (взломав апдейт, к примеру, в облачном хранилище)[1097]
.В системах защиты IoT-устройств и, например, связанных с ними удаленных серверов разработчика, а также пользовательских приложений и сервисов, позволяющих владельцу управлять этими устройствами, имеются уязвимости. С помощью этих уязвимостей и вредоносных приложений злоумышленник может перехватить управление IoT-устройством. В ходе таких атак он может блокировать некоторые функции девайса, следить за владельцем с помощью встроенных камеры и микрофона либо вывести фейковое изображение/звук, чтобы усыпить бдительность жертвы и совершить преступление (подробности см. в главе 6).