همشهری آنلاین: هک‌کردن توالت‌های هوشمند 6 هزار دلاری در ژاپن موضوع امنیتی مهمی نیست که کسی بخواهد در عصر دیجیتال خود را به خاطر آن نگران کند، اما درهای ورودی،‌ دوربین‌های امنیتی و حسگرهای امنیتی قابل هک به نظر کمی نگران‌کننده می‌آیند.

خانه‌های هوشمند

براساس گزارش CNN، توالت هوشمند Satis تنها یکی از ابزارهای خانگی هوشمندی بود که هکرها توانستند آن را در کنفرانس کلاه‌سیاه‌ها و Def Con هک کنند. این هکرها همچنین توانستند درهای ورودی هوشمند و خروجی برق را نیز هک کرده و  کنترل هاب هماهنگ کننده تمامی ابزارهای خودکار خانگی را به دست گرفتند.

تولید‌کنندگان در تلاشند تا به سرعت تمامی تجهیزات خانگی را به اینترنت متصل کنند تا افراد بتوانند آنها را با استفاده از ابزارهایی مانند اسمارت‌فون از راه دور کنترل کنند. درحال حاضر خاموش و روشن کردن چراق‌ها از راه دور و یا زمان‌بندی روشن بودن چراغ‌ها از راه دور امکان‌پذیر است. حسگرهای حرکتی می‌توانند به سیستم امنیتی خانه متصل شوند،‌پنجره‌ها می‌توانند برای صاحب خانه پیامک فرستاده و گزارش دهند که باز مانده‌اند یا باز شده‌اند، حرارت‌سنج‌ها با آگاهی از حضور یا عدم حضور فرد در خانه حرارت خانه را تنظیم می کنند و همچنین افراد می‌توانند تصاویر دوربین‌های امنیتی خانه خود را برروی اسمارت‌فون مشاهده کنند. همچنین اجاق‌گازهایی تولید شده‌اند که می‌توان آنها را با استفاده از یک اپلیکیشن اندرویدی کنترل کرد.

این تجهیزات امروزه در بازارهای جهان وجود دارند و به زودی مفهوم خانه‌های هوشمند آینده را به واقعیت تبدیل خواهند کرد،‌اما محققان اخطار می‌دهند که امنیت این تجهیزات توسط تولید‌کنندگان چندان جدی گرفته نشده‌است.

در سال 2012 درحدود 1.5 میلیون محصول خودکارسازی خانه به آمریکا وارد شد که انتظار می‌رود این میزان تا سال 2017 به هشت میلیون برسد. یکی از محبوب‌ترین استاندارد‌های بی‌سیم این تجهیزات Z-Wave نام دارد و دست کم پنج میلیون وسیله مجهز به این تکنولوژی امسال وارد آمریکا می‌شوند.

محققان امنیتی می‌گویند اتصال هرچیزی به اینترنت آن را در برابر حملات سایبری آسیب‌پذیر خواهد کرد از این رو این محققان مشتاقانه تجهیزات آنلاین را برای یافتن نقاط ضعفشان مورد آزمایش قرار می‌دهند. برای مثال جنیفر سویج توانست طی آزمایش‌های خود عروسک خرگوش پلاستیکی دخترش را که می‌شد آن را از طریق اسمارت‌فون کنترل کرد را به یک دوربین تجسسی تبدیل کند که می‌توانست از طریق آن مکان‌های مختلف را تحت نظر بگیرد.

به نظر می‌آید بیشترین خطری که خانه‌های هوشمند را تهدید می‌کنند، از جانب تجهیزات امنیتی خانه‌ها باشند. قفل‌های هوشمند به گونه‌ای طراحی شده‌اند تا بتوان آنها را با استفاده از یک کد یا یک اپلیکیشن باز کرد و با استفاده از یک اسمارت‌فون می‌توان این کد را از هرجایی تغییر داد.

اما در کنفرانس کلاه‌سیاه‌ها یکی از هکرهای حاضر نشان داد که چگونه می‌توان به راحتی قفل در‌های هوشمند را هک کرده و با استفاده از یک رایانه آن را باز کرد. وی همچنین توانست به راحتی کد قفل را تغییر دهد و ثابت کرد که تکنولوژی قفل‌های هوشمند هنوز بسیار نوپا و نابالغ هستند.

دو هکر ایرانی به نام بهرنگ فولادی و سهند قانون نیز در این کنفرانس توانستند قفلی که توسط استاندارد Z-Wave پشتیبانی می‌شد را به راحتی باز کنند. به گفته این دو هکر ردیابی چنین حملات سایبری بسیار دشوار بوده و هکرها نشانه چندانی از خود به جا نمی‌گذارند تا بتوان آنها را دستگیر کرد و در عین حال شرکت Z-Wave نیز با بسته نگه داشتن استاندارد‌هایش کار را برای هکرهایی که قصد یافتن نقاط ضعف آن را دارند،‌دشوار ساخته است.

بسیاری از تولید‌کنندگان در برابر کشف نقاط ضعف در محصولاتشان مسئولیت‌پذیر بوده و در پی جبران این نقاط ضعف برآمده‌اند اما بسیاری از محصولات هوشمند جدید با وجود داشتن مشکلات زیاد همچنان به فروش رسیده و به خانه‌های مختلف منتقل می‌شوند.

بی‌توجهی به ایمنی تجهیزات خانگی آنلاین باعث خواهد شد که سارقان در آینده برای سرقت منازل دیگر به دیلم و نقاب نیازی نداشته باشند،‌بلکه به راحتی شبکه یک خانه و یا سیستم امنیتی آن را تحت نظر گرفته و به محض یافتن زمان مناسب تمامی حسگرها را غیرفعال کرده و پس از هک کردن قفل در،‌به راحتی وارد خانه شوند.

کد خبر 225954

برچسب‌ها