Proč je bezpečnost internetu věcí odlišná a složitější
Internet věcí (IoT) představuje komplexní síť miliard zařízení s různorodým hardwarem a softwarem, která se rozprostírá od domácností až po rozsáhlé průmyslové provozy. Zabezpečení tohoto prostředí se zásadně liší od tradičních IT systémů, a to zejména kvůli dlouhé životnosti zařízení, omezeným výpočetním a paměťovým zdrojům, energetickým omezením, různorodosti rádiových protokolů a komplikovanému dodavatelskému řetězci zahrnujícímu čipsety, moduly, OEM výrobce, integrátory i provozovatele. Výsledkem je unikátní profil hrozeb, kde dochází k prolínání útoků na firmware, rádiové rozhraní, lokální sítě, cloudové backendy i mobilní aplikace, což vyžaduje specifický přístup k zabezpečení.
Hrozbový model v IoT: jednotlivé vrstvy a útokové plochy
Zařízení (edge)
- Bootloader, firmware, senzory a aktuátory
- Flash paměti, EEPROM
- Debug rozhraní jako UART, JTAG, SWD
- Fyzické porty, například USB
Komunikační vrstva
- Wi-Fi, Ethernet, Bluetooth Low Energy (BLE)
- Zigbee, Thread, Z-Wave
- LoRaWAN, NB-IoT, LTE-M, mobilní sítě 2G až 5G
- Proprietární ISM pásma jako FSK, LoRa, IEEE 802.15.4
Lokální infrastruktura
- Brány (gateways), edge servery
- Směrovače a přístupové body
Cloud a backend systémy
- IoT huby a message brokery (MQTT, AMQP, CoAP)
- API rozhraní, databáze a úložiště telemetrických dat
- Analytické platformy a zpracování dat
Klientské aplikace
- Mobilní a webové aplikace
- Digitální asistenti
- Integrační platformy jako IFTTT či domácí huby
Řetězec dodavatelů
- Vývoj, testování, CI/CD procesy
- Podpisy firmware a distribuce aktualizací
- OEM branding a finalizace zařízení
Typologie útočníků a jejich motivace
- Kyberzločinci: zaměření na finanční zisk pomocí botnetů pro DDoS útoky, ransomware, prodej přístupových práv či klikový podvod na set-top boxech.
- Insider a servisní partneři: zneužívání privilegií nebo servisních účtů k neoprávněným zásahům.
- Průmyslová konkurence: krádež duševního vlastnictví, například firmware nebo modelů strojového učení, a sabotáž kvality produktů.
- Aktivisté a hobby útočníci: experimentování s nalezenými slabinami, modifikace firmware („modding“), útoky motivované zábavou („funware“).
- Státní aktéři: provádění zpravodajských operací a sabotáží kritické infrastruktury či výrobních linek.
Zranitelnosti na úrovni zařízení
- Nezabezpečený boot: absence secure boot a ověřování digitálního podpisu umožňuje nahrání modifikovaného firmware.
- Výchozí či pevná hesla: tzv. hard-coded účty bez možnosti jejich bezpečné změny.
- Nešifrované uložení citlivých dat: ukládání klíčů a API tokenů v plaintextu ve Flash paměti nebo konfiguračních souborech.
- Nepřístupné debug porty: odkrytá rozhraní UART/JTAG umožňují dump paměti nebo obcházení autentizace.
- Slabá izolace procesů: používání monolitických RTOS bez paměťové ochrany (MPU/MMU) a sandboxingu.
- Nepřiměřené aktualizační mechanismy: OTA aktualizace bez digitálního podpisu, absence rollback ochrany a A/B diskových oddílů.
- Špatná správa oprávnění: veškeré procesy běžící s root právy, sdílené klíče mezi celou flotilou zařízení.
- Insecure by design: povolené nezabezpečené protokoly (telnet, FTP), použití HTTP místo HTTPS, nedostatek lokálních přístupových kontrol v „cloud-first“ architekturách.
Specifická rizika rádiových protokolů v IoT
- Bluetooth Low Energy (BLE): slabé režimy párování jako „Just Works“, opakované používání Long Term Keys (LTK), útoky typu MITM a spoofing periferií.
- Zigbee a Thread (IEEE 802.15.4): sdílené síťové klíče, slabé párování pomocí Touchlink, možnosti downgrade útoků a hoppingu kanálů.
- LoRaWAN: nesprávná správa AppKey a NwkKey, re-use DevNonce vedoucí k replay útokům, fyzické klonování uzlů.
- Mobilní sítě (NB-IoT, LTE-M): IMSI catching, slabá segmentace APN, a nešifrované aplikační protokoly přenášené mobilní sítí.
- Radio Frequency Denial of Service (RF DoS) a vyčerpání baterie: jamming, zahlcení spojení (flooding) join/subscribe zprávami, zneužití always-on přijímačů.
Síťové a aplikační útoky v IoT prostředí
- Botnety a DDoS útoky: zneužití slabých autentizačních mechanismů, masové nabírání zařízení pomocí brute-force útoků přes telnet, SSH nebo HTTP.
- Laterální pohyb v sítích: průnik z IoT segmentu do citlivých VLAN (OT/IT) díky nesprávně konfigurovaným routovacím pravidlům a ACL.
- Injekční útoky a problémy s serializací: OS command injection v CGI/FastCGI skriptech, zranitelné webové administrační panely, deserializační chyby umožňující spouštět nežádoucí kód.
- Zneužití MQTT, AMQP, CoAP: otevřené message brokery bez adekvátních ACL a TLS, možnost enumerace témat a wildcard subscriptions.
- Malware v dodavatelském řetězci: kompromitované SDK, neověřené závislosti v mobilních aplikacích, škodlivé OTA servery.
Cloudové backendy a mobilní aplikace jako kritické prvky zabezpečení
- Slabá autentizace API: neadekvátní OAuth toky, chybějící validace audience či scope, dlouho živé přístupové tokeny.
- Chybějící izolace multi-tenantů: nesprávné scoping klíčů a identit umožňující přístup k datům jiných uživatelů.
- Expozice S3/BLOB ukládání: veřejné bucket policies, přístup k logům obsahujícím citlivé informace a klíče.
- Reverse-engineering mobilních aplikací: extrakce API klíčů z APK a IPA balíčků, obejití TLS pinningu a dalších bezpečnostních mechanismů.
Ochrana soukromí a zabezpečení dat v IoT
- Osobní identifikovatelné informace a citlivá telemetrie: lokalizační údaje, hlasové záznamy, zdravotní data – riziko deanonymizace a sledování uživatelů.
- Nelegitimní sekundární využití dat: profilování, marketingová analýza a sdílení s třetími stranami bez adekvátního právního základu.
- Chybné řízení retence dat: uchovávání logů bez omezení, absence procesů pro výmaz dat v souladu s právem na zapomenutí.
Fyzické útoky a analýza postranních kanálů
- Demontáž a dump paměti: odhalené UART/JTAG porty, chip-off techniky (NAND/NOR), glitching (napětí, hodinový signál) pro obejití ochrany.
- Side-channel analýza: odposlech elektromagnetických emisí a spotřeby energie vedoucí k úniku kryptografických klíčů z mikrokontrolérů.
- Útoky na senzory: akustické, optické či teplotní injekce vyvolávající falešné signály nebo spoofing měření.
Mapování hrozeb na konkrétní zranitelnosti s dopady
| Hrozba | Zranitelnost | Dopad |
|---|---|---|
| Botnet nábor | Výchozí hesla, otevřený telnet | DDoS útoky, blacklist IP adres, poškození reputace |
| Implantace škodlivého firmware | Absence secure boot a digitálního podpisu OTA | Trvalá neviditelná přítomnost útočníka, krádež dat, pivoting v síti |
| Man-in-the-middle útok na MQTT | Nešifrovaná komunikace bez ACL a TLS | Manipulace s příkazy, odcizení telemetrických dat |
| Eskalace oprávnění klíčů | Sdílená tajemství, plaintext v paměti Flash | Úplné převzetí správy celé flotily zařízení |
| Jamming a vybití baterie | Always-on přijímač bez ochrany proti replay | Výpadky služeb, předčasné vybití zařízení |
SPECIFIKA průmyslového IoT (IIoT) a operačních technologií (OT)
- Propojení OT a IT sítí: používání průmyslových protokolů (Modbus, Profinet) bez nativních bezpečnostních funkcí s jediným bodem kontrolní brány.
- Bezpečnost výrobních procesů: zvýšené riziko dopadů na bezpečnost osob a kvalitu výroby kvůli konfliktům mezi safety a security požadavky.
- Legacy zařízení: nemožnost pravidelných patchů vyžadující kompenzační opatření jako segmentace a virtual patching.
Dodavatelský řetězec a vzory systémových chyb
- Závislost na třetích stranách: integrace komponent a služeb bez dostatečné kontroly bezpečnostních standardů zvyšuje riziko zavlečení zranitelností.
- Nezabezpečené aktualizace: absence podpisu a autentizace firmwaru umožňuje útočníkům nasadit škodlivý kód během OTA aktualizací.
- Chybné konfigurace: nevhodně nastavené přístupové politiky a výchozí hesla vytvářejí snadný vektor pro průnik do systémů.
Pro minimalizaci uvedených rizik je nezbytné implementovat komplexní bezpečnostní strategie, pravidelně provádět bezpečnostní audity a monitorovat síťové aktivity. Výrobci i uživatelé IoT zařízení by měli dbát na správnou konfiguraci, aktualizaci firmwaru a důsledné šifrování komunikace. Pouze tak lze zajistit spolehlivost a bezpečnost těchto systémů v stále složitějším digitálním prostředí.