Яндекс добавил в свою платформу умного дома поддержку датчиков и автоматизаций по событиям. Это позволяет, например, автоматически включать свет, когда датчик обнаружил движение в комнате, или включать кондиционер, когда дома стало слишком жарко.
Умный дом — это довольно широкий термин, который трактуется по-разному. Одни считают, что уже сама возможность управления домашними устройствами по Wi-Fi или другому протоколу делает их и сам дом умными, другие же отмечают, что умным дом делают автоматизации, позволяющие избавить человека от бытовой рутины. Обе эти концепции давно воплощены во многих иностранных системах умного дома от производителей умных колонок. Но поскольку большинство из них (Amazon, Google) не адаптированы для русского языка и местных сервисов, в России стал формироваться собственный рынок умных колонок и систем умного дома. До недавнего времени они поддерживали лишь два типа сценариев: по времени и по произнесенной фразе.
В марте поддержку автоматизаций по событиям и датчиков добавил в свою систему умного дома Сбер, а теперь аналогичные возможности реализовал Яндекс, который считается (1, 2) лидером в стране по продажам умных колонок. В приложении умного дома появилась третья опция для запуска сценариев: событие устройства. Например, это может быть изменение температуры в датчике температуры или даже падение уровня заряда робота-пылесоса. Кроме того, теперь система поддерживает события, генерируемые кнопками и бинарными датчиками, то есть такими, которые могут находиться в одном из двух состояний — это датчики движения, открытия двери или окна, протечки и вибрации.
Это позволяет реализовать в умном доме различные бытовые автоматизации. К примеру, система может включать свет в комнате, когда человек вошел в нее (датчик обнаружил движение), и выключать, когда движения нет в течение заданного промежутка времени. Помимо события условием запуска сценария может быть время, к примеру, чтобы свет не включался днем. Наконец, помимо точного времени теперь в качестве условия можно выставить рассвет и закат, которые автоматически рассчитываются для текущего местоположения.
Совместимость датчиков и кнопок зависит от того, добавил ли производитель поддержку устройства. Кроме того, еще не поддерживаемые датчики добавлять можно добавлять через стороннюю систему умного дома Home Assistant, подробнее о которой мы рассказывали в материале «Дом, который построил GitHub».
Зачастую подобные датчики работают через протокол ZigBee и требуют для своей работы хаб от соответствующего производителя. В новой версии Яндекс Станции разработчики реализовали связь с некоторыми моделями ZigBee-устройств напрямую, без использования хаба, что позволяет реализовать локальное управление ими даже когда интернет не работает и доступа к облачным серверам нет. В феврале N + 1 выяснил, что свою локальную систему умного дома также готовит Сбер. Компания получила от «Росаккредитации» сертификаты соответствия для своего хаба и набора различных датчиков, а затем данные о них по ошибке опубликовал крупный интернет-магазин.
Григорий Копиев
На взлом одного смартфона ушло от 40 минут до 13 часов
Китайские ученые нашли в смартфонах шести крупных компаний (Samsung, Xiaomi, HUAWEI, Vivo, OnePlus, OPPO) уязвимости, которые позволяют взломать сканер отпечатков пальцев. Им удалось получить бесконечное количество попыток для разблокировки смартфонов, создать много искусственных отпечатков с помощью нейросетей и подобрать подходящий для разблокировки. Препринт доступен на arXiv.org. Аутентификация с помощью отпечатка пальца в смартфонах состоит из 4 этапов. Первый этап — это получение отпечатка. Когда палец касается сенсора, он делает несколько изображений отпечатка. Затем идет этап компенсации: чтобы улучшить качество изображений, с них удаляется шум. На следующем этапе алгоритмы проверяют текстуры, нажим и форму отпечатка. Их цель — отличить отпечаток настоящего человеческого пальца от, например, отпечатка пальца силиконовой руки. Хакеры могут использовать искусственные пальцы из разных материалов, чтобы взломать смартфон. На последнем этапе аутентификации полученный отпечаток сравнивается с правильным отпечатком из базы данных. В отличие от паролей, система не проверяет полное соответствие двух отпечатков. Вместо этого полученному отпечатку достаточно преодолеть заданный порог сходства с правильным. Если пробовать много разных отпечатков, один из них рано или поздно перейдет этот порог. Поэтому у сканеров отпечатков пальцев есть дополнительный метод усиления безопасности — это ограничение количества попыток. После нескольких безуспешных попыток зайти в смартфон система блокирует доступ. Китайские инженеры Чен Ю (Chen Yu) из компании Tensent и Хе Илинь (He Yiling) из Чжэцзянского университета придумали алгоритм BrutePrint, который может обмануть сканер отпечатков пальцев методом полного перебора. Они обнаружили две уязвимости Cancel-After-Match-Fail (CAMF) и Match-After-Lock (MAL), благодаря которым можно делать сколько угодно попыток аутентификации по отпечатку, а иногда и похитить отпечаток пальца пользователя, который хранится на смартфоне. Уязвимость CAMF основана на том, что за одну попытку аутентификации сканер обычно делает сразу несколько изображений отпечатков. Если убедить сканер, что множество разных изображений были сделаны за одну попытку, то можно пробовать бесконечно много отпечатков. Дело в том, что сканер может сделать три вывода по одному изображению: на нем правильный отпечаток, на нем неправильный отпечаток или в ходе сканирования случилась ошибка. Например, что-то произошло с оборудованием и вызвало сбой в программе. В случае такой ошибки попытка не заканчивается. Система BrutePrint нарушает контрольную сумму изображения отпечатка, которая как раз приводит к этой ошибке. Другая уязвимость MAL помогает обойти режим блокировки доступа после превышения числа неправильных попыток. В некоторых смартфонах во время выхода экрана из спящего режима режим блокировки доступа не работает. Этого хватает, чтобы внедриться в систему и запустить попытки доступа к сканеру отпечатков. Кроме того, в процессе сравнения отправленных отпечатков с правильными, которые хранятся в смартфоне, можно их похитить. Главный этап атаки — внедриться в систему сканирования и начать посылать ей изображения отпечатков, используя уязвимости CAMF и MAL. Для этого инженеры собрали систему, которая может перехватывать и менять сигнал между сканером отпечатков пальцев и процессором смартфона. В смартфоне сканер и процессор соединены интерфейсом, и атакующая система имитирует этот интерфейс: она тоже соединяется со сканером и процессором. В систему также входит карта памяти, на которой хранятся заранее подготовленные отпечатки пальцев для перебора. Авторы утверждают, что итоговая стоимость всех компонентов составила всего 15 долларов. Базу данных отпечатков для перебора можно собрать самостоятельно или найти в открытых источниках: научных исследованиях или утечках данных. Авторы сами сгенерировали данные для перебора. Важная часть атаки — это предобработка отпечатков, чтобы они выглядели реалистично и подходили для сенсора в конкретном смартфоне. Инженеры использовали нейросеть CycleGAN, которая умеет менять стиль изображения. Для эксперимента с каждым смартфоном авторы обучали нейросеть редактировать отпечатки, чтобы они были похожи на отпечатки с его сенсора. Инженеры провели десять экспериментов с разными смартфонами. Уязвимость CAMF сработала на всех моделях, но по-разному. Авторам удалось получить неограниченное количество попыток разблокировки на всех смартфонах с операционной системой Android и только 15 попыток на iOS. Кроме того, на айфонах ученым не удалось перехватить сигнал между процессором и сканером отпечатков пальцев. Дело в том, что iOS всегда шифрует этот сигнал, в отличие от Android. В итоге сканер не удалось взломать только на смартфонах компании Apple. На взлом остальных гаджетов ушло от 40 минут до 13 часов. Ученым также удалось похитить оригинальные отпечатки пальцев пользователей со всех смартфонов на платформе Android. Авторы предлагают несколько методов, которые помогут производителям смартфонов сделать сканеры отпечатков пальцев безопасней. Во-первых, избавиться от уязвимости CAMF: для этого нужно добавить проверку на количество ошибочных попыток, которые не дошли до этапа сравнения с правильным отпечатком. Чтобы устранить уязвимость MAL, нельзя отменять блокировку доступа. Наконец, нужно шифровать сигналы, которыми обмениваются сканер и процессор. Сканер отпечатков пальцев — не единственная система разблокировки, которую можно взломать. Вьетнамским инженерам удалось обмануть Face ID в iPhone X с помощью маски. Ее распечатали на 3D-принтере, налепили на нее нос и приклеили изображения губ и глаз. Сканер Face ID принял маску за настоящее лицо.