Zijn jouw slimme apparaten ook deel van een illegaal cybernetwerk?

Mihály
Csonka

De kans is groot! Meer en meer slimme apparaten worden verbonden met het internet om zo onze levenskwaliteit te verbeteren. Dit stelt ze echter bloot aan hackers. Maar hoe gaan deze hackers nu eigenlijk te werk, en waar worden onze apparaten voor misbruikt?

Internet der dingen

Het internet der dingen bestaat uit apparaten die met het internet verbonden worden zodat er informatie gedeeld kan worden. Denk aan onder andere een digitale thermostaat of camera. Door deze aan het internet te verbinden kunnen ze van op afstand bediend worden. Zo kun je bijvoorbeeld van op je vakantieoord onder de zon controleren of dat er thuis niet wordt ingebroken. Dit kan echter ook tegen je gebruikt worden! Iemand met slechte bedoelingen kan zo te weten komen wanneer dat je het huis verlaat en waar dat de camera's geen zicht hebben. De proliferatie van het internet der dingen betekent dan ook dat de impact op privacy en veiligheid in geval van misbruik zeer hoog kan zijn.

Helaas behoort digitale veiligheid niet tot de sterke punten van het internet der dingen. Wanneer dat we apparaten kopen kijken we meestal naar de beschikbare functies en prijs. Kan dit slim slot integreren met Google Calendar? Hoe snel gaat het internet met deze router? Producenten weten dit. Ze spenderen dan ook minder tijd en geld aan het testen van de producten dan aan het ontwikkelen van functionaliteit. Verder is de computer in slimme apparaten ook zwakker dan je laptop of gsm. Dit belemmert het beveiligen van belangrijke informatie, zoals je wachtwoord. Maar, er is ook een onderscheid in de werking tussen apparaten. Zo verschilt het aandrijven van een molen in een koffiemachine bijvoorbeeld drastisch van het opnemen van camerabeelden. Het ontwerpen en ontwikkelen van zulke unieke apparaten vergt veel kennis. Alhoewel hier knappe koppen achter zitten, is vergissen menselijk. Dit alles leidt tot fouten die door hackers worden misbruikt. Het zijn echter niet enkel de apparaten die zulke fouten bevatten. Ook de netwerkprotocollen, dat zijn de manieren waarop apparaten communiceren, blijken structureel onveilig te zijn.

Honing lokt niet enkel beren

Het gezegde "ken uw vijand" is ook van toepassing in de strijd tegen hackers. Enkel door te weten hoe ze te werk gaan kunnen we ze bestrijden. Net als legitieme vakmannen geven hackers hun technieken en kennis echter niet graag vrij. Om deze informatie toch van ze te ontfutselen, gebruiken onderzoekers zogenaamde honeypots. Gelijkaardig aan het lokken van Winnie de Pooh met een pot honing, wordt een honeypot systeem gebruikt om hackers te lokken. Als het systeem vervolgens aangevallen wordt, noteert het alle handelingen van de hacker om ze naderhand te kunnen bestuderen.

Het spreekt voor zich dat een honeypot geloofwaardig moet overkomen om iemand te bedotten. Het perfect imiteren, tot op het kleinste detail toe, van een bestaand apparaat blijkt nochtans moeilijk in de praktijk. Het toevoegen van detail verhoogt namelijk drastisch de benodigde manuren en kosten om het systeem te bouwen. Mogelijks belangrijker dan de geloofwaardigheid van het systeem is echter dat het geen gevaar vormt voor anderen. Uiteraard, onderzoekers willen hackers bestrijden en niet misbruik bevorderen. Het is dus van uitermate belang om het honeypot systeem te ontwerpen zoals een insectenval. De val mag simpel zijn om te betreden. Het verlaten ervan voor ongewenste zaken moet echter zo moeilijk mogelijk worden gemaakt.

Virtuele leugens verspreiden

Om de complexiteit van het namaken te mijden, besloot men in dit onderzoek om bestaande apparaten te adapteren. De kosten van fysieke apparaten kunnen echter snel oplopen. Als oplossing besloot men een relatief nieuwe techniek te gebruiken. Deze techniek, genaamd firmware re-hosting, virtualiseert een apparaat volledig. De fysieke en virtuele versies van een apparaat kunnen vergeleken worden met een zakrekenmachine en de rekenmachine app op je smartphone respectievelijk. Alhoewel de app mogelijks meer functies bezit, is de basis werking eenzelfde. Helaas, ondanks de vele voordelen is deze techniek niet perfect. De virtuele apparaten vereisen verscheidene aanpassingen om geloofwaardig over te komen.

Hedendaags zijn er miljarden apparaten verbonden met het internet. Gevonden worden is daarentegen verrassend simpel. Hackers speuren het internet zelf actief af voor slachtoffers. Om de kans dat de honeypot bekeken wordt te verhogen, kan het echter ook geadverteerd worden. Alhoewel het eenzelfde doel dient, is dit uiteraard geen advertentie zoals op televisie. Het gebruik van een honeypot systeem is eigenlijk gelijkaardig aan het vertellen van een grote witte leugen om hackers te misleiden. Om niet door de mand te vallen, moet het verhaal waterdicht zijn. In dit onderzoek werden er twee verhalen verteld. Eerst werd er informatie over het apparaat op publieke fora verspreid. Een hacker met toepasselijke kennis en interesse zou hier gebruik van kunnen maken. Het tweede verhaal was persoonlijker. Het komt vaak voor dat men post-its en computer documenten gebruikt om hier wachtwoorden in te noteren. Misschien doet een college of jijzelf dit. Met de opkomst van online document bewerkers is dit echter een riskante gewoonte geworden. Het verkeerd instellen van permissies kan al snel leiden tot het delen van een document met onbevoegden. Zo een vals document met informatie over de honeypot werd ook publiek verspreid.

Robot dominantie

De miljarden unieke, onveilige apparaten blijken zowel een vloek als een zegen voor hackers. Manueel elk apparaat bestuderen om het vervolgens proberen te misbruiken is onbegonnen werk. Door zich te focussen op de gelijkenissen tussen de apparaten zijn ze er echter in geslaagd om dit proces te automatiseren. Dit maakt het mogelijk voor hackers om een menig aantal apparaten gelijk robots aan te sturen vanuit een centrale locatie. Alhoewel elk apparaat individueel relatief zwak is, bezit het collectief netwerk, ook wel botnet genoemd, veel kracht.

Zulke botnets worden hoofdzakelijk gebruikt om de infrastructuren van grote bedrijven te overspoelen met werk, waardoor deze onbruikbaar worden. Maar ook jij kan hier de gevolgen van ervaren. Zo zullen misbruikte apparaten trager gaan werken. Er is echter ook goed nieuws! Hackers verkrijgen al deze toegang door fouten in oude apparaten en standaard wachtwoorden te misbruiken. Update dus regelmatig je slimme apparatuur en stel unieke wachtwoorden in. Zo zorg jij ervoor dat ze geen deel worden van een illegaal cybernetwerk.

Download scriptie (3.82 MB)
Genomineerde longlist mtech+prijs
Genomineerde longlist Scriptieprijs
Universiteit of Hogeschool
Universiteit Hasselt
Thesis jaar
2022
Promotor(en)
Prof. Peter Quax