Έχει καιρό που η έννοια του «έξυπνου σπιτιού» αποτελεί αντικείμενο έρευνας για πάρα πολλές ερευνητικές ομάδες και εταιρείες σε όλο τον κόσμο, καθώς θεωρείται πως αναπόφευκτα θα αποτελέσει το μέλλον.
Ωστόσο, η εμφάνιση των «έξυπνων σπιτιών» θα έχει και μία αναπόφευκτη συνέπεια: το ότι τα σπίτια αυτά θα είναι τρωτά σε επιθέσεις από χάκερ.
Κατά τις συνδιασκέψεις Black Hat και Def Con στο Λας Βέγκας, χάκερ επέδειξαν πώς μπορούν να παραβιαστούν ηλεκτρονικές οικιακές συσκευές, όπως η «έξυπνη», ελεγχόμενη με Bluetooth, τουαλέτα Satis. Ωστόσο πέρα από το «αστείο» τέτοιων περιπτώσεων, φάνηκε πώς το θέμα μπορεί να γίνει πραγματικά σοβαρό, καθώς οι «εισβολείς» ήταν σε θέση να παραβιάσουν κλειδαριές, συστήματα παροχής ενέργειας και τα κεντρικά hubs που ελέγχουν όλες τις αυτόματες συσκευές.
Η άνοδος των smartphones έφερε μία επανάσταση στο χώρο των οικιακών αυτοματισμών, καθώς πλέον υπήρχε η δυνατότητα αξιοποίησής τους ως εργαλείων ελέγχου οικιακών συσκευών, εντός ή εκτός του σπιτιού. Συστήματα ασφαλείας ενημερώνουν τον ιδιοκτήτη του σπιτιού στο κινητό, πόρτες κλειδώνονται ή ξεκλειδώνονται εξ αποστάσεως, κάμερες προβάλλουν τις ζωντανές τους λήψεις από το εσωτερικό του σπιτιού στο κινητό του απόντος ιδιοκτήτη κ.ά.
Ωστόσο, όσο φαντασμαγορικά και να ακούγονται αυτά, οι ερευνητές που ασχολούνται με το θέμα της ασφάλειας στο «έξυπνο σπίτι» και παρουσίασαν τα αποτελέσματα των μελετών τους στις συνδιασκέψεις επισημαίνουν πως δεν έχουν ληφθεί σε καμία περίπτωση επαρκή μέτρα για την ασφάλεια- παρά το γεγονός πως, σύμφωνα με δημοσίευμα του CNN, μέσα στο 2012, 1,5 εκατομμύρια προϊόντα οικιακού αυτοματισμού πωλήθηκαν στις ΗΠΑ. Ο αριθμός αυτός αναμένεται να ανέβει κατακόρυφα μέχρι το 2017, αγγίζοντας τα 8 εκατομμύρια. Ένα από τα πλέον δημοφιλή στάνταρ ασύρματης επικοινωνίας για συσκευές οικιακού αυτοματισμού είναι το Z-Wave, και εκτιμάται πως φέτος 5 εκατομμύρια συσκευές Z-Wave θα πωληθούν φέτος στις ΗΠΑ.
Στις επιδείξεις που έγιναν στις συνδιασκέψεις, «χτυπήθηκαν» πολλές συσκευές- από παιδικά παιχνίδια (όπως ένα πλαστικό λαγουδάκι, που μετατράπηκε σε συσκευή παρακολούθησης) μέχρι «έξυπνες» κλειδαριές (οι οποίες ανοίγουν μέσω εφαρμογών και ΡΙΝ).
Σε διαφορετικό επίπεδο, αλλά παραμένοντας εντός του ίδιου πλαισίου (αυτού της διαδικτυακής ασφαλείας), σάλο έχει προκαλέσει στις ΗΠΑ,αλλά και διεθνώς, η αποκάλυψη ενός περιστατικού κατά το οποίο μία κινεζική ομάδα χάκερ, η οποία θεωρείται πως συνδέεται με τον κινεζικό στρατό, εντοπίστηκε να προσπαθεί να πάρει τον έλεγχο ενός συστήματος ύδρευσης σε επαρχία των ΗΠΑ.
Η ομάδα (υπό το όνομα ΑΡΤ1, ή Comment Crew) «συνελήφθη» στο πλαίσιο ενός ειδικού ερευνητικού προγράμματος που έχει ως στόχο την κατάδειξη τρωτών σημείων σε σημαντικά συστήματα υποδομών, τα οποία και εκμεταλλεύονται κακόβουλοι χάκερ. Το όλο σύστημα δεν ήταν πραγματικό, αλλά μία «παγίδα», την οποία είχε στήσει ο Κάιλ Γοΐλχοϊτ, της Trend Micro, ο οποίος μίλησε σχετικά με το περιστατικό στη συνδιάσκεψη Black Hat. Η επίθεση ξεκίνησε το Δεκέμβριο του 2012.
Κατά τον Γουΐλχοϊτ, είχε όλα τα χαρακτηριστικά ενέργειας του Comment Crew, και, παρακολουθώντας την όλη διαδικασία, ήταν 100% σίγουρο πως οι αυτουργοί της επίθεσης γνώριζαν πολύ καλά τι έκαναν. Ο Γουΐλχοϊτ έδειξε επίσης στοιχεία περί γενικότερης «εκστρατείας» κατά των συστημάτων ύδρευσης, καθώς φέτος, μεταξύ Μαρτίου και Ιουνίου, 12 τέτοια «δολώματα» σε οκτώ χώρες προσέλκυσαν 74 επιθέσεις- 10 εκ των οποίων ήταν σε θέση να πάρουν τον έλεγχο των ψεύτικων αυτών συστημάτων.
Οι επιθέσεις προήλθαν από 16 διαφορετικές χώρες, στις οποίες συμπεριλαμβάνονται η Ρωσία (από την οποία προήλθαν οι περισσότερες-67%- από τις όχι ιδιαίτερα επικίνδυνες επιθέσεις) και οι ΗΠΑ. Ωστόσο, οι πραγματικά επικίνδυνες επιθέσεις προήλθαν από την Κίνα (περίπου οι μισές), τη Γερμανία, τη Βρετανία, τη Γαλλία, την περιοχή της Παλαιστίνης και την Ιαπωνία.