Nghệ thuật ẩn mình – Kevin D. Mitnick, Robert Vamosi

Để chứng minh điều đó, mùa hè năm 2013, nhà báo Kashmir Hill đã tiến hành điều tra và tự thực hiện xâm nhập máy tính. Bằng cách sử dụng tìm kiếm của Google, cô tìm thấy một cụm từ đơn giản cho phép cô điều khiển một số thiết bị trung tâm (hub) Insteon cho nhà riêng. Hub là thiết bị trung tâm cung cấp quyền truy cập trực tiếp vào một ứng dụng di động hoặc Internet. Thông qua ứng dụng này, mọi người có thể kiểm soát ánh sáng trong phòng khách, khóa cửa ra vào, hoặc điều chỉnh nhiệt độ trong nhà. Thông qua Internet, chủ sở hữu có thể điều chỉnh những yếu tố này trong khi vắng nhà.

Như Hill đã chỉ ra, kẻ tấn công cũng có thể sử dụng Internet để liên lạc từ xa với hub. Để lấy bằng chứng, cô liên lạc với Thomas Hatley, một người lạ hoàn toàn, sống ở Oregon, và xin phép lấy nhà của anh để thử nghiệm.

Từ nhà cô ở San Francisco, Hill có thể bật và tắt đèn trong nhà Hatley cách đó 1.000km về phía bờ biển Thái Bình Dương. Cô cũng có thể điều khiển bồn tắm nước nóng, quạt, tivi, máy bơm nước, cửa garage, và máy quay video giám sát – nếu anh kết nối các thiết bị đó.

Vấn đề (hiện đã được khắc phục) là Insteon đã đưa tất cả các thông tin của Hatley lên Google. Tệ hơn, quyền truy cập thông tin này không được bảo vệ bằng mật khẩu vào thời điểm đó – bất kỳ ai gặp được thông tin này đều có thể kiểm soát bất kỳ hub Insteon nào tìm được trên mạng. Bộ định tuyến của Hatley có mật khẩu, nhưng có thể tránh dùng đến mật khẩu bằng cách tìm kiếm cổng được Insteon sử dụng – và Hill đã làm như vậy.

“Nhà của Thomas Hatley là một trong số tám nhà mà tôi đã truy cập được,” Hill viết. “Thông tin nhạy cảm đã được tiết lộ – không chỉ những ứng dụng và thiết bị mà mọi người có, mà còn cả múi giờ (cùng với đó là thành phố lớn gần nhất với nhà của họ), địa chỉ IP và thậm chí cả tên của một đứa trẻ; rõ ràng, các bậc cha mẹ muốn có thể cắm điện cho ti-vi từ xa. Trong ít nhất ba trường hợp, có đủ thông tin để tìm ra vị trí thực của các ngôi nhà trên Internet. Tên của hầu hết các hệ thống là chung chung, nhưng với một trong những trường hợp đó, dữ liệu bao gồm cả địa chỉ đường phố, giúp tôi có thể lần ra địa chỉ một ngôi nhà ở Connecticut.”

Cùng lúc đó, Nitesh Dhanjani, một nhà nghiên cứu bảo mật, cũng phát hiện một vấn đề tương tự. Dhanjani tập trung nghiên cứu hệ thống chiếu sáng Philips Hue, cho phép chủ sở hữu điều chỉnh màu sắc và độ sáng của bóng đèn từ thiết bị di động. Bóng đèn có phổ màu gồm 16 triệu màu.

Dhanjani thấy rằng chỉ cần chèn một tập lệnh đơn giản vào một máy tính ở nhà trên mạng của gia đình là đủ để gây ra một cuộc tấn công từ chối dịch vụ – DDoS – trên hệ thống chiếu sáng. Nói cách khác, anh có thể khiến bóng đèn Hue ở bất kỳ phòng nào tắt đi theo ý muốn. Nội dung tập lệnh anh viết là một mã đơn giản để khi người dùng khởi động lại bóng đèn, nó sẽ nhanh chóng tắt đi và sẽ tiếp tục tắt khi mã chương trình còn hoạt động.

Dhanjani nói rằng điều này có thể gây ra rắc rối nghiêm trọng cho một tòa nhà văn phòng hoặc chung cư. Mã chương trình sẽ làm cho tất cả các đèn không hoạt động được, và những người bị ảnh hưởng sẽ gọi cho sở điện địa phương chỉ để phát hiện ra rằng khu vực của họ không bị cúp điện.

Trong khi các thiết bị gia dụng tự động hóa có thể truy cập Internet có thể là mục tiêu trực tiếp của các cuộc tấn công DDoS, nhưng đồng thời chúng cũng có thể bị xâm nhập và tham gia vào một botnet – một đội quân các thiết bị bị nhiễm độc phụ thuộc vào một bộ điều khiển có thể được sử dụng để khởi động các cuộc tấn công DDoS chống lại các hệ thống khác trên Internet. Tháng 10 năm 2016, một công ty tên là Dyn, chuyên xử lý các dịch vụ cơ sở hạ tầng DNS cho các thương hiệu Internet lớn như Twitter, Reddit và Spotify, đã phải hứng chịu một cuộc tấn công nặng nề kiểu này. Hàng triệu người dùng ở miền đông của Mỹ không thể truy cập nhiều website lớn vì trình duyệt của họ không thể tiếp cận các dịch vụ DNS của Dyn.

Thủ phạm là một phần mềm độc hại gọi là Mirai, một chương trình độc hại sục sạo trên Internet để tìm kiếm các thiết bị Internet Vạn Vật không an toàn, như camera CCTV, bộ định tuyến, DVR, và thiết bị giám sát trẻ, để chiếm đoạt điều khiển và tận dụng cho các cuộc tấn công trong tương lai. Mirai cố gắng chiếm quyền kiểm soát thiết bị bằng cách đoán mật khẩu đơn giản. Nếu cuộc tấn công thành công, thiết bị sẽ được kết nối với một botnet trực sẵn ở đó. Giờ đây, với một dòng lệnh đơn giản, kẻ điều hành mạng botnet có thể chỉ dẫn mọi thiết bị – trong số đó có hàng trăm nghìn hoặc hàng triệu thiết bị – gửi dữ liệu đến một trang đích và đưa thông tin dồn dập vào để đánh sập trang đó.

Tuy không thể ngăn chặn hacker thực hiện các cuộc tấn công DDoS, bạn có thể trở thành vô hình trước các botnet của chúng. Mục đầu tiên khi triển khai thiết bị Internet Vạn Vật là thay đổi mật khẩu thành một thứ khó đoán. Nếu bạn đã triển khai một thiết bị, việc khởi động lại nó sẽ loại bỏ bất kỳ mã độc hại hiện có nào.

Các tập lệnh máy tính có thể ảnh hưởng đến các hệ thống nhà thông minh khác.

Nếu gia đình bạn có trẻ sơ sinh, bạn có thể sử dụng thiết bị giám sát trẻ. Thiết bị này, có thể là micro hoặc camera hoặc kết hợp cả hai, cho phép cha mẹ ra khỏi phòng nhưng vẫn theo dõi được trẻ. Thật không may, những thiết bị này cũng có thể mời gọi người khác theo dõi trẻ.

Thiết bị giám sát trẻ bằng kỹ thuật tương tự (analog) sử dụng tần số không dây trong dải tần 43-50 MHz. Những tần số này lần đầu tiên được sử dụng cho điện thoại không dây trong những năm 1990, và bất kỳ ai có máy quét vô tuyến giá rẻ đều có thể dễ dàng chặn các cuộc gọi không dây mà đối tượng không hay biết.

Thậm chí ngày nay, hacker có thể sử dụng một máy phân tích phổ để phát hiện tần số mà một thiết bị giám sát trẻ analog sử dụng, sau đó dùng các phương án phân giải mô hình hóa khác nhau để chuyển đổi tín hiệu điện thành âm thanh. Cũng có thể dùng một máy quét cảnh sát mua ở một cửa hàng điện tử. Đã có rất nhiều vụ án pháp lý trong đó những người hàng xóm sử dụng thiết bị giám sát trẻ của cùng một thương hiệu, đặt cho cùng một kênh để nghe lén lẫn nhau. Năm 2009, Wes Denkov ở Chicago đã kiện các nhà sản xuất thiết bị giám sát trẻ Summer Infant Day & Night, tuyên bố rằng hàng xóm của anh có thể nghe những cuộc trò chuyện riêng được thực hiện tại nhà anh.

Để khắc phục tình trạng trên, bạn có thể sử dụng thiết bị giám sát trẻ bằng phương pháp kỹ thuật số. Những loại này vẫn dễ bị nghe trộm, nhưng chúng có an ninh tốt hơn và nhiều tùy chọn cấu hình hơn. Ví dụ, bạn có thể cập nhật phần mềm của thiết bị giám sát (phần mềm trên chip) ngay sau khi mua. Ngoài ra, hãy nhớ thay đổi tên người dùng và mật khẩu mặc định.

Ở đây, một lần nữa, thiết kế của thiết bị có thể nằm ngoài tầm kiểm soát của bạn. Nitesh Dhanjani phát hiện ra rằng thiết bị giám sát trẻ không dây Belkin WeMo sử dụng mã thông báo token trong một ứng dụng mà sau khi được cài đặt trên thiết bị di động và được sử dụng trên mạng gia đình, sẽ duy trì trạng thái hoạt động – từ bất cứ nơi đâu trên thế giới. Giả sử bạn đồng ý trông đứa cháu gái mới sinh và anh trai bạn nhờ bạn tải ứng dụng Belkin về điện thoại của bạn thông qua mạng gia đình nội bộ của anh ấy (với may mắn nào đó, mạng này được bảo vệ bằng mật khẩu WPA2). Giờ đây, bạn có quyền truy cập vào thiết bị giám sát trẻ của người anh trai từ khắp nơi trên đất nước, từ khắp nơi trên thế giới.

Dhanjani lưu ý rằng lỗ hổng thiết kế này xuất hiện trong nhiều thiết bị Internet Vạn Vật được kết nối với nhau. Về cơ bản, các thiết bị này giả định rằng mọi thứ trên mạng cục bộ đều đáng tin cậy. Nếu trong nhà của tất cả chúng ta đều có 20 hoặc 30 thiết bị như vậy, mô hình bảo mật sẽ phải thay đổi. Vì mọi thứ trên mạng lưới đều đáng tin cậy, khi đó một lỗ hổng trong bất kỳ thiết bị nào – thiết bị giám sát trẻ, bóng đèn, bộ điều nhiệt – có thể cho phép kẻ tấn công từ xa truy cập vào mạng gia đình thông minh của bạn và cho hắn cơ hội tìm hiểu thêm về thói quen cá nhân của bạn.

Trước khi các ứng dụng di động ra đời, chúng ta có thiết bị điều khiển từ xa cầm tay. Hầu hết chúng ta khi đó đều còn quá trẻ để có thể nhớ về những ngày trước khi tivi có điều khiển từ xa – thời mà mọi người phải đứng dậy khỏi ghế và vặn núm để thay đổi kênh, hoặc để tăng âm lượng. Ngày nay, chúng ta có thể nằm trên ghế sofa và điều khiển tivi bằng giọng nói. Điều đó có thể rất thuận tiện, nhưng nó cũng có nghĩa là tivi đang lắng nghe, dù chỉ là lệnh để nó tự bật lên.

Trong những ngày đầu, điều khiển từ xa ti-vi đòi hỏi phải có đường ngắm trực tiếp và được vận hành bằng cách sử dụng loại ánh sáng đặc biệt, cụ thể là công nghệ hồng ngoại. Một điều khiển từ xa chạy bằng pin sẽ phát ra một chuỗi ánh sáng nhấp nháy hầu như không nhìn thấy được bằng mắt thường nhưng có thể nhìn thấy (xin nhắc lại là trong tầm mắt) bằng một cảm biến trên ti-vi. Chiếc ti-vi làm gì để biết bạn muốn bật nó lên? Đơn giản: cảm biến hồng ngoại nằm trong ti-vi luôn bật, ở chế độ nghỉ, chờ một chuỗi xung ánh sáng hồng ngoại đặc biệt từ điều khiển từ xa cầm tay để đánh thức nó.

Ti-vi điều khiển từ xa phát triển qua nhiều năm để tích hợp tín hiệu không dây, điều đó có nghĩa là bạn không phải đứng ngay trước ti-vi; bạn có thể đi sang một bên, đôi khi là đi sang một căn phòng khác. Lại một lần nữa, ti-vi luôn ở chế độ chờ tín hiệu thích hợp để đánh thức nó.