Komşular akıllı evleri nasıl gözetleyebilir?


Güçlü kablosuz şifrelemeyle bile bağlantılı evlerdeki gizlilik beklenenden daha zayıf olabilir. Leipzig Üniversitesi’nde yapılan yeni bir araştırma, bitişikteki apartman dairesinde yaşayan birinin herhangi bir şifrelemeyi kırmadan bir hane hakkındaki kişisel ayrıntıları öğrenebileceğini gösteriyor. Yakındaki akıllı cihazların kablosuz trafiğini izleyen “meraklı komşu”, insanların ne yaptığını, ne zaman evde olduklarını ve hatta hangi odada olduklarını bile anlayabilir.

Duvarın arkasından dinlemek

Araştırmacı, şifrelenmiş WiFi ve Bluetooth Düşük Enerji (BLE) sinyallerinden hangi bilgilerin öğrenilebileceğini test etti. Deney, ortak bir duvar boyunca üç ucuz anten kuran bir komşuyu simüle etti. Bu antenler, bağlı ampuller, sensörler, fişler ve akıllı telefonlar gibi birkaç günlük cihazla dolu, yan taraftaki sahte akıllı evden kablosuz veri topladı.

Gözlemci hiçbir verinin şifresini çözmedi. Bunun yerine analiz, yan kanallardan nelerin sızdığına, yani yükler korunduğunda bile görünür kalan iletişim parçalarına odaklandı. Her kablosuz paket zamanlamayı, boyutu ve sinyal gücünü ortaya çıkarır. Araştırmacı bu ayrıntıları zaman içinde izleyerek günlük rutinlerin haritasını çıkarabilir.

akıllı evleri gözetle

TP-Link antenli Raspberry Pi’yi temel alan WiFi algılayıcı. Ölçek için SD Kart adaptörü. (Kaynak: Araştırma makalesi)

Cihazları kalıplarına göre tanımlama

Şifrelenmiş cihazlar bile belirgin izler bırakıyor. Paket frekansı, iletim patlamaları ve radyo sinyali gücü, hangi cihazların kullanımda olduğunun belirlenmesine yardımcı oldu. Günlerce süren izleme sonucunda, çalışma akıllı prizleri, ışıkları ve hava sensörlerini kayda değer bir doğrulukla sınıflandırabildi. Sistem ayrıca, bir lambanın açılması veya bir vakumun temizleme döngüsünü başlatması gibi cihazların durum değiştirdiğini de tespit etti.

DigiFors’ta penetrasyon test uzmanı ve çalışmanın yazarı Bartosz Wojciech Burgiel, Help Net Security’ye daha iyi donanımın saldırı yüzeyini genişletebileceğini söyledi. Şöyle söyledi, “Bence daha gelişmiş antenler, yani CSI izlemesine izin verenler, bu ortamda davranışsal parmak izi alma için yeni olanaklar yaratabilir. Engellenen ortamlarda, yani duvardan dinlerken CSI’nin doğruluğu hakkında size pek bir şey söyleyemem. Bu pasif izlemenin kara kutu doğası göz önüne alındığında, CSI doğru olsa bile, okumaları insan davranışına atamak için ‘kodunu çözecek’ hiçbir temel gerçeğe sahip olamazsınız. Yani teknik olarak avantajlı olurdu, ancak siz de Bu verileri sınıflandırmakta zor zamanlar geçiriyoruz.”

Bu kalıplar oluşturulduktan sonra pasif bir gözlemci birinin ne zaman uyanık olduğunu, çalıştığını, yemek pişirdiğini veya dinlendiğini anlayabiliyordu. Akıllı hoparlör veya yayın kutusundan gelen aktivite zirveleri medya tüketimine işaret ederken, uzun sessizlik süreleri uyku saatleriyle eşleşiyordu. Bunların hiçbiri evin Wi-Fi ağına erişim gerektirmiyordu.

Kişilerin ve odaların yerini bulma

Deneyin bir sonraki bölümünde, konumlarını tahmin etmek için farklı cihazların sinyal gücü kullanıldı. Araştırmacı, birden fazla antenden alınan değerleri karşılaştırarak trilaterasyon gerçekleştirerek sinyallerin daire içinde nereden kaynaklandığını tahmin edebildi. Kesin konumları belirleyecek kadar kesin olmasa da, sonuçlar evi mutfak, ofis ve yatak odası gibi bölgelere ayıracak kadar doğruydu.

Konut sakinleri akıllı telefonlar veya giyilebilir cihazlarla dolaşırken, daire içindeki yaklaşık yolları neredeyse gerçek zamanlı olarak takip edilebiliyordu. Birkaç gün boyunca bu izler, odaların yerleşim planını çizmeyi ve en sık hangi alanların kullanıldığını belirlemeyi mümkün kıldı.

Kişisel davranışları öğrenmek

Çalışma, cihazların ve konumların ötesinde, bu bilgilerin insanlar hakkında neler ortaya çıkardığını da araştırdı. Birden fazla cihazdan gelen trafiği ilişkilendirmek, davranış kalıplarını açığa çıkarıyor. Mutfak cihazı aktivitesinde bir artış ve ardından hareket sensörlerinde bir düşüş, birinin akşam yemeğini hazırladığını ve odadan çıktığını gösterebilir. Akıllı TV ve oyun konsolundan akşam saatlerinde tekrarlanan zirveler eğlence alışkanlıklarını gösteriyordu.

Araştırma aynı zamanda Wi-Fi cihazlarının tanıdık ağları ararken gönderdiği sinyaller olan prob isteklerini de yakaladı. Bu talepler bazen önceden bağlanan ağların adlarını da içeriyordu; bu, kullanıcının iş yerleri veya kafeler gibi ziyaret ettiği yerleri ortaya çıkarabiliyor. Bir vaka çalışması sırasında, yeni bir akıllı telefon modelinin ortaya çıkışı, bir misafirin geldiğini ve cihaz menzilden çıkana kadar hareketlerinin takip edilebileceğini gösterdi.

Sessiz ama ciddi bir gizlilik sorunu

Bulgular, akıllı evlerde mahremiyete maruz kalmanın geleneksel bilgisayar korsanlığının ötesine geçtiğini gösteriyor. WPA2 veya WPA3 şifrelemeyle bile ağ trafiği, dışarıdakilerin içeride bulunanlar hakkında çıkarımlar yapmasına yetecek kadar yan bilgi sızdırıyor. Kararlı bir gözlemci günlük programların profillerini oluşturabilir, devamsızlıkları tespit edebilir ve hangi cihazların kullanımda olduğunu öğrenebilir.

Güvenlik uzmanları için bu, sıklıkla gözden kaçırılan bir tehdit kategorisini vurgulamaktadır: fiziksel yakınlıkta pasif veri toplama. Ağa izinsiz girişlerden farklı olarak bu saldırılar, erişim kimlik bilgileri, kötü amaçlı yazılım veya hedef ağla etkileşim gerektirmez. Yalnızca radyo menzili içinde olmalarına bağlıdırlar.

Sınırlı savunma

Çalışmada tüketiciler için birkaç pratik karşı önlemin olduğu belirtildi. Cihaz tanımlayıcılarını rastgele hale getirmek ve gereksiz yayınları azaltmak yardımcı olabilir, ancak kullanıma hazır akıllı cihazların çoğu bu seçenekleri sunmamaktadır. Güçlü şifreleme esastır ancak zamanlama veya sinyal gücü gibi meta verileri gizleyemez. Odaların korunması veya iletim gücünün düşürülmesi maruz kalmayı azaltabilir ancak çoğu ev için pratik değildir.

Burgiel gerçekçi savunmaların sınırları konusunda açık sözlüydü. “Teorik olarak bazı karşı önlemler olsa da, gerçekçi olarak bu tür saldırılara karşı herhangi bir şey yapılabileceğini düşünmüyorum. Evin dışındaki kablosuz iletişimi gizlemek veya maskelemek pratik olarak imkansızdır. Teorik olarak birisi tüm cihazları evin derinliklerine, duvarların dışına hiçbir sinyal sızmayacak şekilde yerleştirebilir. Ancak o zaman etkili bir şekilde evinizdeki bir oda akıllı olabilir.”

Kısmi seçenekler hakkında uyarılarda bulundu. “BLE’yi ‘gizlemenin’ bazı yolları var, ancak akıllı ev ortamında nasıl performans göstereceğini söyleyemem. WiFi için, BSSID’nizi yayınlanmayacak şekilde gizleyebilirsiniz, ancak metodolojimde açıkladığım gibi, motive olmuş bir saldırganı durdurmaz.”

Burgiel ayrıca teoride mümkün ancak pratikte zor olan yıkıcı bir karşı önlemi de açıkladı. “Bu tür saldırılara karşı gerçekçi olmasa da tek savunma, kopyalar oluşturmaktır. Bir cihazın vericisinin MAC adresini Bluetooth veya Wi-Fi üzerinden kolayca taklit edebilir ve Wireshark’ta iletişimlerinin aynı cihazdan geliyormuş gibi görünmesini sağlayacak şekilde rastgele baytlar gönderebilirsiniz. Bunu yaparak, veri akışına rastgele modeller enjekte ederek model tanımayı daha zor hale getirebilirsiniz. Ancak yönlendiricilerin veya ana bilgisayarların bu tür girişime nasıl tepki vereceğini bilmiyorum.”

Bu hile hakkında son bir pratik uyarı ekledi. “Bu karşı önlemin bir zayıflığı var. Uzamsal olarak ayrılmış antenlere sahip bir saldırgan, RSSI parmak izlerini inceleyerek kopyaları ve orijinal cihazları birbirinden ayırabilir. Bu nedenle, onları ya gerçek cihazlara çok yakın bir yere yerleştirmeniz ve TX’lerini eşleştirmeniz ya da saldırganın hangi cihazların orijinal olduğunu bilemeyeceği şekilde bunları dairenin her yerine yaymanız gerekir.”

Meraklı komşu içeriden bir tehdide dönüştüğünde

Deney ev tipi bir senaryo kullansa da benzer yöntemler akıllı sensörlerin yaygın olduğu ofislerde, laboratuvarlarda veya kurumsal apartmanlarda da uygulanabilir.

Sinyal emisyonlarının izlenmesi ve cihaz davranışının denetlenmesi, özellikle hassas işlerin yapıldığı alanlarda güvenlik hijyeninin bir parçası haline gelebilir. Bu çalışmadaki “meraklı komşu” bugün gerçek bir komşu olabilir, ancak aynı teknikler yarın kurumsal casuslar veya araştırmacı aktörler tarafından da kullanılabilir.



Source link