Терминалы для покупки билетов в кино, прокат велосипедов, киоски услуг администрации, системы бронирование и информационные системы аэропортах, терминалы, предлагающие развлечения для пассажиров в городских такси, – все они могут иметь различную внешность, но внутри все практически идентичны.
Каждый такой терминал представляет собой устройство на базе Windows, Android или Linux. Главная разница, по сравнению с обычными устройствами, заключается в специальном программном обеспечении, которое выполняет роль интерфейса.
Это программное обеспечение предоставляет пользователю легкий доступ к определенным функциям, одновременно, ограничивая видимость других функций операционной системы устройства, таких как запуск веб-браузера или виртуальной клавиатуры. Доступ к этой функции дает злоумышленнику множество возможностей модификации системы.
Однако, исследование показало, что практически любой цифровой терминал содержит, по крайней мере, одно слабое место или уязвимость, которая позволяет злоумышленникам получить доступ к скрытым функциям операционной системы.
В одном случае интерфейс терминала содержал ссылку на веб-сайт. Потенциальному злоумышленнику достаточно было коснуться её, чтобы запустить браузер, а затем – с помощью стандартного диалогового окна Справки – активировать виртуальную клавиатуру.
В другом случае, пользователь мог нажать на кнопку Печать – в результате, появлялось стандартное окно браузера, связанное с печатью и оставалось открытым в течение нескольких секунд, если злоумышленник был достаточно быстр, он мог нажать на кнопку Изменить [параметры печати], чтобы перейти в раздел Помощь. Оттуда можно было открыть панель управления и запуск экранной клавиатуры.
Таким образом, преступник может получить всё, что нужно, для ввода информации (виртуальная клавиатура и указатель мыши) и использовать компьютер для своих целей, например, для запуска вредоносного программного обеспечения, получения информации о напечатанных файлах, получения пароля администратора устройства и т.д. И это лишь некоторые из недостатков, выявленных исследователями «Лаборатории Касперского».
Вторая часть исследования была посвящена фоторадарам и веб-камеры для мониторинга движения транспорта. С помощью поисковой системы Shodan исследователя смогли определить многие IP-адреса, которые принадлежали таким устройствам и были доступны из сети интернет для всех: не используя никаких паролей, каждый мог увидеть, в частности, записи с камер. Исследователи обнаружили, что некоторые из инструментов, используемых для контроля этих камер, также легко доступны в Сети.
Документ был представлен на Securing Smart Cities – инициатива глобальной некоммерческой организации, целью которой является решение текущих и будущих проблем, касающихся кибербезопасности «умных» городов, на основе сотрудничества между компаниями, правительствами, организациями отрасли, средствами массовой информации и другими предприятиями, а также физическими лицами по всему миру.