Magnus Ognedal i det som i fjor ble stemt fram som Norges smarteste hjem av TUs lesere. (Bilde: Eirik Helland Urke)

Hacking av smarte hjem

NRKs hackerekspert måtte «jukse litt» for å trenge seg inn i «Norges smarteste hjem»

– Vi gjorde som Ingrid Espelid Hovig, sier eksperten.

Magnus Ognedal, vinner av TUs kåring «Norges smarteste hjem», fikk nylig besøk av NRK og hackerekspert Chris Dale i Netsecurity hjemme i Stavanger.

De forsøkte å trenge seg inn i huset hans. Resultatet vises på NRKs «Forbrukerinspektørene» (FBI) onsdag kveld, og kan strømmes på NRKs nettsider.

Her vises det hvordan Dale sitter i en bil utenfor huset og tilsynelatende hacker seg inn i huset.

– Det er et par ting vi som angripere ofte kan belage oss på å få gjort. Og det har ført til at vi har klart å koble oss på dette nettverket og fått tilganger man ikke skal ha, sier Dale i innslaget. 

Etterpå nevner programlederen at de har fått noen tips av Magnus for å komme litt lettere inn. 

Dinside er blant dem som omtaler hvordan den angivelige hackingen skjedde.

De skriver at Dale tok over det meste i det smarte huset ved å montere en antenne utenfor huset og fange opp signaler fra det trådløse nettet. I ettertid har Dinside oppdatert artikkelen med ekstra informasjon.

For det var ikke helt slik Dale fikk kontroll over Ognedals hus.

Vinner: Magnus Ognedal fikk utdelt prisen på TU-konferansen Smarte hjem og bygg 2016.
Vinner: Magnus Ognedal fikk utdelt prisen på TU-konferansen Smarte hjem og bygg 2016. Foto: Eirik Helland Urke

– Vi fusket litt

– Dale fikk passordet til det trådløse nettet av meg, forteller Ognedal til TU.

Dale bekrefter overfor TU at Ognedal ga ham tilgang til det trådløse nettet ved å la ham koble seg til en USB-port i Ognedals maskin.

– Vi gjorde som Ingrid Espelid Hovig, vi fusket litt, sier Dale til TU.

–  Jeg la inn et virus som fant nettverkspassordet, fortsetter Dale.

Vel inne på det trådløse nettverket kunne Dale se alle IP-adressene som var tilkoblet. Her utnyttet han en svakhet i en av Ognedals Homeseer-bokser til å komme seg inn og styre denne. Denne boksen bruker Ognedal kun til å teste ut nye ting i hjemmet, som for eksempel å få IKEAs Trådfri-lys til å snakke med Homeseer-grensesnittet.

– Den boksen får man tilgang til når man har tilgang til det trådløse nettverket. Men det eneste du kunne styre gjennom den er IKEA-lysene som jeg tester ut, sier Ognedal.

– Ikke så mye man rekker på fire timer

Dales oppgave var å hacke huset, ikke bare IKEA-lysene.

– Derfor spurte jeg Magnus om hvordan han styrer resten av huset. Han viste meg en IP-adresse tilhørende en annen Homeseer-boks, forteller Dale.

Denne boksen var imidlertid sikret av et eget passord i et separat webgrensesnitt. Dale kunne ikke komme inn i boksen gjennom den nevnte svakheten.   

– Det er ikke så mye man rekker på fire timer. Klokken begynte å nærme seg kvart på fire, og for å lage god TV ble Magnus og jeg enige om at han skulle gi meg passordet, sier Dale.

Dermed kunne Dale styre blant annet husets lameller, slik FBI-innslaget viser.

– Kan ta ti dager å knekke passordet

– Vil du egentlig si at du klarte å hacke Ognedals hus?

– Ja, vil du ikke si det da? Jeg hacket ikke husets hovedhjerne, det ville tatt mer tid. Men jeg hacket andre sentrale komponenter, blant annet gressklipperen og telefonisystemet, svarer Dale.

– Ja, han fant gressklipperen min veldig fort, så den måtte jeg ta en runde med. Men den hadde jeg fått dagen før, så den var ikke helt ferdig satt opp, sier Ognedal.

Dale mener han hadde klart å knekke passordet til hovedhjernen med nok tid.

– Passord er en variabel som er veldig usikker. Passordknekking kan ta alt fra ti sekunder til ti dager, sier Dale.

– NRK skulle lage en story, og på fire timer er det begrenset hva man får til. Magnus hadde i tillegg sikret huset sitt svært godt, mye bedre enn «mannen i gata» ville gjort.

Han berømmer Ognedal for flere sikkerhetstiltak, blant annet ved at alarmsystemet ikke er koblet til smarthussystemet.

Prosjektleder i FBI Elisabet Høye sier at de ikke legger skjul på at de får hjelp til å trenge seg inn i Ognedals smarte hjem.

– Vi er helt åpne om det i saken. Å hacke seg inn i et hus handler også om hvor lang tid man bruker, hvor mye tid man har til rådighet, sier Høye.

– Saken handler om hvordan mye smart teknologi vi omgir oss med potensielt kan misbrukes og hvordan vi kan sikre os mot innbrudd. Smarthuset blir et eksempel på at vi er sårbare overfor kriminalitet som er ny, men vokser fram.  

Et av Magnus Ognedals prosjekt er å få julelysene til å blinke i takt med Frost-låta.
Et av Magnus Ognedals prosjekt er å få julelysene til å blinke i takt med Frost-låta. Foto: Eirik Helland Urke

Hadde overvåkningsprogram

I uken før NRK og Dale kom på besøk, angrep hackereksperten Ognedal via internett på mange forskjellige måter.

– Jeg forsøkte å finne svakheter i brannmuren, få ham til å klikke på lenker og andre ting, sier Dale.

Angrepene var mislykkede.

Ognedal har et eget program som overvåker nettverket.

– Programmet ga beskjed om at det var svært mange innloggingsforsøk, og lurte på om jeg ville sjekke det ut. Vanligvis kan slike angrep komme fra for eksempel Russland, men dette var en IP-adresse fra Norge. Dale bekreftet at de var ham, og derfor blokkerte jeg ikke adressene, sier Ognedal.

Innehaveren av Norges smarteste hjem synes det var spennende å bli forsøkt hacket.

– Jeg var selvfølgelig litt skeptisk til å la en av Norges beste IT-eksperter gå løs på huset mitt. Her satt han i sofaen min og fyrer løs på systemet mitt. Jeg prøver å være flink til å oppdatere og sikre meg, sier Ognedal.

– Å ha et trådløst nettverk er en kalkulert risiko. Med nok tid og kraft kommer du egentlig inn uansett. Det er alltid mulig å bryte seg inn i et hus. Har du en stein og et vindu, er du inne. Det er ofte enklere enn å gå gjennom smarthussystemet, sier Ognedal.

Magnus Ognedal har lys i doskålen.
Magnus Ognedal har lys i doskålen. Foto: Eirik Helland Urke

– Til slutt vil angrepet alltid virke

Dale bruker flere ulike metoder for å forsøke å skaffe seg tilgang til et smarthjem.

–  Jeg later som jeg er en liten trådløs enhet og kjører et angrep mot en annen enhet i nettverket. Når den enheten prøver å koble seg på nettverket igjen, forsøker jeg å fange opp all autentiseringsinformasjon, sier Dale.

– Tradisjonell passordknekking kan kreve mye tid og ressurser. Jeg bruker spesialiserte ordlister for å finne passordet. Jeg henter inn informasjon fra Facebook og andre tjenester, om kone, barn, hobbyer og så videre, og prøver passord som er variasjoner av disse ordene. Dette kan kombineres med tall og spesialtegn. Til slutt vil angrepet alltid virke, ettersom man kan forsøke alle mulige kombinasjoner på tastaturet, fortsetter Dale.

– Det enkleste er å forsøke passord du har brukt flere steder. I tillegg kan man lete etter sårbarheter i webserveren. Man kan også sniffe pakker på nettverket ved å overvåke det over tid, sier Dale.

– Hva lærte du av dette, Ognedal?

– At det er viktig å bruke gode passord. I tillegg må alt du legger på internett være kryptert. Hvis ikke kan man lett sniffe passord i informasjon som overføres, og komme inn.

Kommentarer (58)

Kommentarer (58)