כך גיליתי שמצלמת הרשת הביתית שולחת את ההקלטות מהסלון - לשרת בסינגפור - קופסה שחורה - הבלוג של לביא לזרוביץ - TheMarker
 

אתם מחוברים לאתר דרך IP ארגוני, להתחברות דרך המינוי האישי

טרם ביצעת אימות לכתובת הדוא"ל שלך. לאימות כתובת הדואל שלך  לחצו כאן

תיק מניות

רשימת קריאה

רשימת הקריאה מאפשרת לך לשמור כתבות ולקרוא אותן במועד מאוחר יותר באתר,במובייל או באפליקציה.

לחיצה על כפתור "שמור", בתחילת הכתבה תוסיף את הכתבה לרשימת הקריאה שלך.
לחיצה על "הסר" תסיר את הכתבה מרשימת הקריאה.

לרשימת הקריאה המלאה לחצו כאן

כך גיליתי שמצלמת הרשת הביתית שולחת את ההקלטות מהסלון - לשרת בסינגפור

שבב בגודל חוד עפרון עלול להפוך את הטלוויזיה, המצלמה ושאר מכשירי הבית החכם לפילים שיודעים להאזין, לעקוב ולרכל עלינו עם חוות שרתים אי שם בסינגפור

39תגובות

לפני מספר שבועות סוף כל סוף קיבלתי במשלוח מארה"ב את ה-Google Home Mini. המכשיר הזה הוא בעצם עוזר אישי קטן בצורת רמקול שנעתר לפקודות כמו, "נגן מוזיקה" או "הדלק את הטלוויזיה". מכשיר, או בעצם חפץ חמוד ונוח שיכול לתקשר עם שלל מכשירי בית חכם וחובה לכל חובבי הטכנולוגיה העצלנים שבינינו. על כל פנים, מהרגע הראשון שמיקמתי את המכשיר במרכז הסלון בצמוד למצלמת האבטחה שקניתי מספק סיני אלמוני, מטרידות אותי השאלות עד כמה אני באמת יודע מה המכשיר מקליט, לאן כל ההקלטות האלו נשלחות ולמי יש או עלולה להיות גישה להקלטות האלה?

תוך שאני מהרהר בשאלות, התפרסם בבלומברג מאמר מטלטל. המאמר מתאר איך סין ניצלה לכאורה את העובדה שהרבה מאוד מהחומרה שמיוצרת בשטחה, וכוללת שבבים מסוגים שונים, לוחות אם ושלל סוגי כרטיסים אחרים, נשלחת לכל רחבי העולם ונמצאת בשימוש נרחב כמה נרחב?

לפי הערכות, 70% מהטלפונים הניידים מיוצרים בסין וכ-90% מהחומרה עבור מחשבים. לפי המאמר חברות כמו אפל, אמאזון וארגונים אחרים עושים שימוש בחומרה ש"טופלה" בסין וכללה חומרה נוספת, ייעודית, המאפשרת גישה לגורמים מחוץ - גישה לנתונים על החומרה "המטופלת" ובעצם לכל רשת התקשורת בה נמצאת החומרה. נוסף על כך, החומרה הייעודית הזו, שלכאורה הוחדרה באופן ישיר במפעלים בסין או על ידי צד שלישי בזמן הייצור או ההרכבה, היא בגודל של חוד עפרון. שבב מזערי המורכב על כרטיסים עמוסי שבבים הוא משהו שכמעט בלתי אפשרי לזהות ללא ציוד מתאים. משימה מאוד קשה עבור חברה שרכשה את החומרה ומרכיבה אותה במכשירים ניידים ומחשבים ועוד יותר קשה עבור המשתמש הממוצע, ששם את המכשיר התמים באמצע הסלון. יש לומר, שגם אפל וגם אמאזון, דחו את הטענות שהחומרה "טופלה" ועלולה לשים בסיכון את כלל לקוחותיהן. בכל מקרה, בין אם הדיווח אמיתי, חלקי או שקרי, זה די ברור שיש פיל בחדר, בגודל חוד עפרון, שמאוד קשה לראות, אך הוא ללא ספק כאן.

החלטתי לבדוק קצת יותר לעומק את העניין ולברר מי מהמכשירים בביתי מתלחששים ומרכלים מאחורי גבי עם חוות שרתים בסין או מכשירים אחרים. התחברתי לנתב הביתי והתחלתי לחפור, וזה מה שגיליתי לרשת הביתית שלי מחוברים כ-15 מכשירים שונים: 2 פלאפונים, 2 מחשבים ניידים, מחשב נייח, טלוויזיה, 2 ממירים, מרכזיית מכשירים חכמים, Chromcast, Google Home Mini, מצלמות ועוד מספר מכשירים.

מכשירים ברשת הביתית

אחרי הצצה ראשונה לתעבורת הרשת היוצאת והנכנסת אל ומהרשת הביתית, הייתי די מעודד. הרוב המוחלט של התעבורה נראה תקין. מערכת הניטור המתוקנת על הנתב איתרה מעט ניסיונות לתקוף את הנתב על בסיס חולשות שכבר טופלו בעבר, לא נצפתה תקשורת לכל מיני IPs מפוקפקים ברוסיה או סין והתקשורת הפנימית גם כן נראית תקינה ואינה חושפת תקשורת בין המכשירים הביתיים לבין עצמם; דבר שיכול להעיד על כך שאחד המכשירים כבר הותקף ואולי נשלט מרחוק על ידי תוקף. אך הסתכלות מעט יותר מעמיקה, חשפה תקשורת מעט מדאיגה הנובעת ממצלמות ה-yi שימקמתי בסלון. באופן קבוע, אחת לכמה שניות, המצלמות יוצרות קשר עם שרת אי שם בסינגפור, השייך לתשתית מחשוב הענן של עליבאבא. על אף שההתקשרות הזו עלולה להיראות כזליגת מידע לשרת בסנגפור האח הגדול התקשרות הזו היא תקשורת תקינה של פרוטוקול peer-2-peer. התקשרות זו מאפשרת לאפליקציות בטלפון הנייד חיבור מרחוק ופשוט למצלמה. אבל...פעם בכמה זמן, המצלמה שולחת כמות גדולה של נתונים לשרת. לאור העובדה שלא נרשמתי לשירות אחסון ולא הגדרתי אחסון בענן של הווידאו המצולם, למה כמות גדולה כל כך של נתונים מטיילת לה לסינגפור? צלילה קצרה להגדרות הפרטיות והאבטחה באתר של יצרנית המצלמה הבהירה את הסיבה.

עם קבלת המצלמה הפעלתי את האפשרות לקבל התראה על זיהוי תנועה או בכי של תינוק (Activity Alert videos). פונקציה שנראתה לי שימושית מאוד כדי לעקוב אחר אישתי בחופשת הלידה. הפונקציה התמימה מעלה קטעים של כ-6 שניות לשרת של יצרנית המצלמה, בצורה מוצפנת, כדי לאפשר צפייה במתרחש דרך האפליקציה. היצרן מדגיש כי הפונקציה אינה מופעלת כברירת מחדל וכמובן מגנה על הסרטונים בהצפנה עם מפתח ייחודי עבור כל קטע. אך למרות זאת, כדי לצמצם את הסיכוי שהקטעים המצולמים ידלפו, העדפתי לבטל את קבלת ההתראות (ואת העלאת קטעי הוידאו לשרת בסינגפור). מה שעוד עזר לי לקבל את ההחלטה היא רשימת חולשות המאפשרות השתלטות מרחוק על מצלמות yi, שפורסמה באוקטובר 2018 על ידי קבוצת מחקר אבטחת מידע של סיסקו (אמנם רק בגרסה האמריקאית של התוכנה, ובכל זאת...).

פרטיות ואבטחה

החדרת תוכנה או חומרה זדונית למכשירים מאפשרת לארגוני מודיעין ממומנים בעלי גישה לשרשרת האספקה, חדירה לארגונים כדוגמת אפל ואמאזון, מפעלים, תחנות כוח ומשרדים ממשלתיים. שרשרת האספקה של ארגונים היום מאוד ארוכה ומסועפת ולכן קשה לדעת היכן המכשיר הנייד, הטורבינה או המחשב היו, על כל חלקיהם מרגע הייצור, דרך ההרכבה עד שהגיעו אלינו. הסינים ככל הנראה חדרו לשרשרת האספקה של כרטיסים אלקטרונים, ישראל (לפי מספר פרסומים) חדרה לשרשרת האספקה של רכיבים עבור הכור הגרעיני האיראני ובעבר הקצת יותר רחוק, רוסיה הצליחה "לטפל" במכונות כתיבה שיועדו לשגרירות של ארה"ב ברוסיה. המכונות שנשלחו לשגרירות יורטו על ידי הרוסים, שהחדירו להן רכיב קטן (אך יותר גדול מחוד עפרון) המודד את ההפרעות האלקטרומגנטיות הנובעות מההקלדה ועל יד כך חושף את הכפתור שנלחץ.

IBM Selectric typewriter

הרכיב שהוחדר, שידר את התכתובות של האמריקאים לרוסים, שגילו על כך רק מהצרפתים שמצאו את הרכיב על מכונות הכתיבה שלהם. בנוסף לכך, הרוסים גם הצליחו להחדיר רכיב האזנה פסיבי (שאינו משדר) בתוך מגן גדול שניתן במתנה לאמריקאים. הרכיב, שנקרא The Thing, החזיר גלי קול מתוך השגרירות האמריקאית ברוסיה, רק כאשר הרוסים שידרו אליו. כך בעצם, הרכיב לא נתגלה כאשר נסרק על ידי האמריקאים לפני התקנתו על הקיר במשרדו של השגריר.

כשהאמריקאים הבינו איך הרוסים הצליחו "לטפל" במכונות הכתיבה, הם החלו במבצע GunMan, שמטרתו למצוא את כל המכשירים שטופלו ולהחליפם במכשירים חדשים ו"נקיים". תהליך זיהוי המכונות שטופלו על ידי הרוסים היה ארוך ויקר והיה כרוך בין היתר בסריקה של כלל המכונות ב-x-ray. סריקת x-ray של כלל המכשירים החכמים בבית, היא כמובן לא ריאלית. אז מה בעצם אנחנו יכולים לעשות כדי לוודא שהמצלמה שלנו לא משדרת לצד שלישי או שה-Google Home Mini לא מתמלל את השיחות בבית כמו גיא פלג מערוץ 2? אז יש כמה דברים שניתן לעשות:

לקרוא היטב את ההגדרות האבטחה והפרטיות זה כמובן משעמם ולעיתים ארוך אבל אחד הדברים הפשוטים שאפשר לעשות זה פשוט לקרוא את מה שיש ליצרן להגיד ולבחור את ההגדרות השומרות על פרטיותנו ועל הרשת הביתית.

להעיף מבט בנתב הנתב הביתי הוא השער של המכשירים המחוברים לרשת האינטרנט בבית. בהרבה מהנתבים החדשים יש אפשרות ניטור של התעבורה. המשימה היא לעיתים פשוטה ולעיתים מורכבת וזה בעיקר תלוי בנתב.

לאמץ כלב שמירה לאור התפתחות הרשת הביתית שמכילה לעיתים עשרות מכשירים, השוק להגנה על הרשת הביתית גדל גם הוא. בשוק הזה נמצאות מספר חברות שפיתחו מכשיר המתחבר לרשת הביתית ומפעיל ניתוח וחסימת תקשורת שעלולה לסכן את הרשת. Trend Micro Home Network Security, Bitdefender Box ו-Dojo הם דוגמה למוצרים שיבצעו ניטור והגנה של הרשת הביתית עבורכם.

להפשיל שרוולים: לנתח, להגדיר ולחסום בסופו של דבר אין טוב ממראה עיניים. וכדי לראות בעיניים את תעבורת הרשת והגדרות הרשת, צריך להפשיל שרוולים ולחפור. לנתח תעבורה של כל מכשיר בבית לאורך זמן ולחקור את המאפיינים. בנוסף, אפשר לבודד מכשירים כמו מצלמות ומכשירים חכמים אחרים שאנחנו לא בטוחים ברמת האבטחה שלהם. בידוד של המכשירים ברשת מוקשחת (שמאפשרת תעבורה מאוד מסוימת על בסיס firewalls) תקטין את הסיכוי שהשתלטות עוינת על המכשירים הללו מרחוק יחשפו את כל המכשירים בבית להשתלטות.

הדבר האחרון שאפשר לעשות זה לקרוא לקרוב משפחה שכולם במשפחה נוהגים להעסיק בתמיכה טכנית 24/7 לכלל המשפחה המורחבת.

בכל אופן, אחרי שהעפתי מבט אל הרשת הביתית שלי, קצת נרגעתי, לפחות בינתיים. יחד עם זאת, צריך לומר בכל הכנות, שכשאני מתיישב בתחתונים על הספה בסלון, אני משתדל לשבת בשטח המת של המצלמה...



תגובות

דלג על התגובות

בשליחת תגובה זו הנני מצהיר שאני מסכים/מסכימה עם תנאי השימוש של אתר TheMarker

סדר את התגובות

כתבות שאולי פיספסתם

*#