UPORABNA INFORMATIKA 134 2025 - πtevilka 3 - letnik XXXIII ZNANSTVENI PRISPEVKI Simulacija napada na komercialne sisteme IoT Kristjan Brataševec, Matevž Pesek Univerza v Ljubljani, Fakulteta za računalništvo in informatiko kb90801@student.uni-lj.si, matevz.pesek@fri.uni-lj.si Izvleček Internet stvari ali IoT (Internet of Things) definira pametne naprave s senzorji in programsko opremo, ki se povezujejo z drugimi napravami in sistemi, za potrebe analize, nadzora ter avtomatizacije podatkov . Primeri takšnih naprav so pametne luči, pametni pralni, sušilni, pomivalni stroji, termostati, varnostne kamere za domove in druge, ki jih je večinoma mogoče enostavno upravljati tudi preko mobilnih aplikacij. Zaradi cenovne dostopnosti in naraščajoče razširjenosti teh naprav so vse pogostejše tudi težave, povezane s pomanjkljivimi podatkovnimi nabori in odsotnostjo avtomatiziranih posodobitev , kar predstavlja ključen varnostni in funk - cionalni dejavnik zlasti pri napravah, ki so nenehno povezane z internetom. Napadalci lahko takšne varnostne pomanjkljivosti izkori - stijo za nepooblaščeno zbiranje osebnih podatkov , onemogočanje delovanja naprav ali za zlorabo njihove računske moči naprave za vzpostavitev širših omrežij okuženih naprav (angl. botnet). Članek obravnava kritične probleme naprav skozi različne napade in njihov obseg ter strategije za obvladovanje ter preprečevanje napadov IoT . Dodatno analizira tudi večje pretekle napade, na primeru široko dostopnih naprav , kot so pametne žarnice in prezračevalni sistemi, pa prikaže enostavnost izvedbe napada. Prispevek kritično ovre - dnoti tudi trenutni trend nadomeščanja enostavnih naprav s “pametnimi” različicami, ki zaradi večje kompleksnosti in pomanjkljive varnostne zasnove postaja vse večji in težje obvladljiv varnostni izziv sodobnega digitalnega okolja. Ključne besede: IoT , napadi DoS, napadi s ponavljanjem, napadi zaradi slabe avtentikacije, obramba pred napadi Attack simulation on Commercial Iot systems Abstract Internet of Things (IoT) defines smart devices with sensors and software that connect to other devices and systems for data analysis, control, and automation purposes. Examples of such devices include smart lights, smart washers, dryers, dishwashers, thermostats, home security cameras, and other devices, most of which can be easily controlled via mobile applications. Due to the affordability and increasing prevalence of such devices, problems related to incomplete data sets and the absence of automated updates are also becoming more common, which is a key security and functional factor for devices that are constantly connected to the Internet. Attackers can exploit such security flaws to unlawfully collect personal data, disable devices, or misuse their com - puting power to build larger networks of infected devices (botnets). The article discusses critical device problems through various attacks and their scope, as well as strategies for managing and preventing IoT attacks. It also analyses major past attacks, and using widely available devices such as smart light bulbs and ventilation systems, it demonstrates the ease of attack implementati - on. The paper also critically evaluates the current trend of replacing simple devices with “smart” versions, which, due to increased complexity and inadequate security design, is becoming an increasingly challenging and difficult-to-manage security issue in the modern digital environment. Keywords: Attack defence, DoS attacks, IoT , poor authentication attacks, reply attacks UPORABNA INFORMATIKA 135 2025 - πtevilka 3 - letnik XXXIII Marko Kompara, Marko Hölbl: Vzpostavitev šifrirnih ključev v post-kvantni kriptografiji 1 UVOD Internet stvari (IoT) je opredeljen kot omrežje, v kate- rem so fizični objekti, opremljeni s senzorji in aktua- torji, povezani prek brezžičnih in žičnih omrežij, kar omogoča nemoteno interakcijo in izmenjavo infor- macij med objekti v fizičnem in virtualnem svetu [1]. Pametne naprave v takšnem omrežju podpirajo ana- lizo, obdelovanje in deljenje podatkov ter avtomati- zacijo, s čimer spreminjajo funkcionalnost in uporab- no vrednost vsakdanjih predmetov. Primer takšne integracije je sistem Flaura [2], ki preprost lonček za rastlino preoblikuje v avtomatizirano napravo IoT s funkcijo samodejnega zalivanja in oddaljenega ob- veščanja uporabnika o stopnji vlažnosti substrata na daljavo preko spleta. Čeprav so mobilni telefoni, računalniki in druge splošno razširjene naprave, povezane na svetovni splet, redno deležne posodobitev operacijskih siste- mov in aplikacij – te se pogosto izvajajo samodejno, v ozadju in brez posredovanja uporabnika –, pa napra- ve IoT, kot so pametne kamere, ključavnice, žarnice, gospodinjski aparati in termostati, takšnih avtomat- skih nadgradenj večinoma ne prejemajo. Medtem ko se uporabniki prvih že zavedajo, da posodobitve prispevajo k večji varnosti in prinaša- jo nove funkcionalnosti, ostaja pri napravah IoT to zavedanje nizko, čeprav so varnostna tveganja in ranljivosti primerljive ali celo večje [3]. Poleg tega na- prave IoT delujejo v ozadju in redko opozarjajo na razpoložljive varnostne posodobitve ali odpravo kri- tičnih napak [4]. Proizvajalci takšnih naprav veliko- krat ne ponujajo dolgoročne nadgradnje programske opreme, zato po odkritju varnostne pomanjkljivosti ostanejo trajno ranljive in pomenijo stalno grožnjo za uporabnike naprav [5]. Pametne naprave tako pogosto ostajajo neposo- dobljene bodisi zaradi pomanjkanja uporabnikove aktivne interakcije z napravo, bodisi zaradi razšir- jenega prepričanja – tako pri uporabnikih kot pro- izvajalcih –, da naprave IoT same po sebi ne pred- stavljajo resne nevarnosti ali bistvene grožnje. Prav ta zmotna predstava pa napadalcem ponuja signifi- kantno možnost za dostop in zlorabo naprav IoT [3]. Takšne naprave napadalci uporabljajo kot orodje za vohunjenje, zbiranje osebnih podatkov in vdor v člo- vekovo zasebnost in dostojanstvo, pri čemer podatke izkoristijo sami ali pa jih prodajo naprej za nadaljnje zlorabe. Pridobljen dostop jim omogoča tudi zlora- bo naprav za izvajanje napadov na druge storitve. Najbolj znan primer tovrstne zlorabe je DDoS (angl. Distributed Denial of Service) napad, pri katerem napadalci uporabijo računsko moč večjega števila, navadno nelegalno prisvojenih, pametnih naprav, da z množično obremenitvijo ciljnega sistema povzro- čijo njegovo nedelovanje. Takšni napadi se izvajajo z različnimi nameni: motenjem delovanja, izsiljeva- njem (odkupnina), prikrivanjem drugih dejavnosti ali drugimi zlonamernimi cilji [6]. Namen in struktura članka sta pregleden prikaz trenutnega stanja naprav IoT, demonstracija napada na komercialne naprave IoT, ki so trenutno na voljo v Sloveniji, in ozaveščanje bralca o nevarnostih, po- vezanih s pomanjkanjem (samodejnih) posodobitev teh naprav. Prikazani napadi so kljub enostavni iz- vedbi precej resni, saj ne zahtevajo posebnih orodij in obširnega tehničnega znanja, ter izkoriščajo osnovne ranljivosti. Ravno ta enostavnost izvedb problema- tičnih napadov s proporcionalno malo zahtevanega truda in znanja, pa izpostavlja resnost in pogostost opisanih groženj v današnjem času. 2 PREGLED SORODNIH DEL Razširjenost naprav IoT in hkrati pojav varnostno zaskrbljujočih napadov, povezanih z njimi, sta spod- budila podrobnejšo analizo in raziskovanje slednjih. Deogirikar in Vidhate sta tipe napadov razdelila na štiri kategorije: fizične, omrežne, programske in en- kripcijske [7]. Predstavila sta, kako lahko napadalci škodijo napravam z različnimi pristopi – od fizič- nih posegov, kot je neposredno vrivanje zlonamer- ne kode ali povzročanje fizične škode, do omrežnih napadov, kot je kopiranje RFID značk, in različnih aplikacijskih ter dekripcijskih napadov. Avtorja po- sebej izpostavljata nevarnost napadov z uporabo t. i. stranskih kanalov (angl. side-channel), ki ciljajo na pomanjkljivosti v implementaciji enkripcije. Pri takih napadih lahko napadalci pridobijo zaupne informa- cije na podlagi časovnih razlik v izvajanju kriptograf- skih operacij, ki so odvisne od pravilnosti ali nepra- vilnosti vnosa podatkov. Butun idr. so možne napade na naprave IoT raz- delili na 2 glavni kategoriji – pasivni in aktivni napa- di – z dodatnimi podkategorijami [8]. Poudarili so, da je vsak napad, ki se ga ne da izslediti, kategoriziran kot pasivni napad. Ti napadi so usmerjeni predvsem v kršitev zaupnosti podatkov, npr. s prisluškova- UPORABNA INFORMATIKA 136 2025 - πtevilka 3 - letnik XXXIII Kristjan Brataševec, Matevž Pesek: Simulacija napada na komercialne sisteme IoT njem. Nasprotno pa aktivni napadi ne posegajo le v zaupnost, temveč tudi v izrabo celovitosti podatkov. Takšne napade je mogoče izslediti, vendar napadalci kljub temu pogosto skušajo ostati čim manj opazni in prikriti svojo dejavnost. Da naprave IoT niso edini možni vektor napada preko programskih in strojnih ranljivosti, so pred- stavili Alrawi idr., ki so poudarili, da zasnova IoT ni omejena le na fizično napravo, temveč vključuje tudi vse spremljevalne komponente, ki omogočajo njeno delovanje [9]. Skoraj vsaka naprava IoT ima namreč pripadajočo mobilno aplikacijo, ki je pogosto lahko ranljiva že sama po sebi. Ker naprave te aplikacije prepoznajo kot zaupanja vredne, lahko napadalci izkoristijo ranljivosti aplikacij za pridobitev dostopa do naprav. Te aplikacije pogosto trpijo za pomanj- kljivostmi, kot so dovoljenja s prevelikimi privilegiji, napake v programski kodi ter trdo kodirani (angl. hard-coded) občutljivi podatki. Dodatno varnostno tveganje predstavljajo tudi oblačne storitve tretjih oseb, ki so lahko napačno konfigurirane ali pa same uporabljajo ranljive storitve, kar povzroča nevarno- sti pri prenosu podatkov. Veliko naprav namreč še vedno uporablja zastarele protokole, kot je UPnP , in redko kriptirajo informacije v lokalnem omrež- ju, kar jih dela dovzetne za napade s posrednikom (MITM). Za zaščito naprav IoT sta Bhunia in Gurusamy predstavila novo ogrodje, imenovano SoftTings, ki temelji na zasnovi programsko določenih omrežij (SDN) in omogoča preprečevanje 98% vseh napadov na naprave IoT [10]. Avtorja sta prikazala, kako je mogoče stikala s podporo za tehnologijo SDN upo- rabiti za dinamično dodeljevanje in upravljanje pra- vil na omrežju. Na najnižji ravni omrežja se nahajajo same naprave, katerih promet usmerja stikalo SDN in ga posreduje nadrejenemu krmilniku. Krmilnik se v začetni fazi “nauči” običajnega obnašanja naprav – spremlja npr. število poslanih zahtevkov, neuspe- šnih prijav, porabo pasovne širine in podobno. Na podlagi vedenjskega vzorca nato sproti posodablja pravila, zaznava odstopanja in v primeru anomalij promet blokira, omeji ali preusmeri v karanteno. Po- leg profiliranja običajnega vedenja naprav mora kr- milnik za učinkovito delovanje imeti tudi dostop do znanih varnostnih informacij, kot so primeri že zna- nih napadov (npr. DDoS, poplavljanje TCP), naslovi prepovedanih IP številk na t. i. črni listi (angl. black list) in podobno. 3 ZGODOVINSKI PREGLEDI VEČJIH NAP ADOV 3.1 Napadi na programsko opremo - mirai botnet Mirai botnet je eden izmed najbolj prepoznavnih napadov na naprave IoT [4]. Leta 2016 se je pojavi- la prva različica Mirai botneta, kadar sta ponudnik strežnikov OVH, ter ponudnik internetnih storitev Dyn zaradi obsežnih napadov nenadno prenehala delovati. Izkazalo se je, da je OVH utrpel napad z ob- segom 1.17TB prenosa podatkov na sekundo, med- tem ko je izpad storitve Dyn povzročilo nedelovanje več spletišč, kot so Twitter, Netflix, Reddit in Github. Mirai je sestavljen iz 4 delov - robota (angl. bot) oz. zlonamerne kode, nadzornega strežnika (angl. com- mand and control (C&C) server), nalagalnika (angl. loader), ki prevaja stojno kodo za različne arhitektu- re procesorjev, ter strežnika za poročila (angl. report server), ki shranjuje podatke o napadih. Mirai se širi z iskanjem naključnih IP-naslovov na vratih TCP od 23 do 2323. Na odkritih napravah s slabimi varnostni- mi nastavitvami poskuša pridobiti dostop z uporabo slovarja gesel in v primeru uspešnega vdora pridobi dostop do ukazne lupine (angl. shell). Nadzornemu strežniku nato sporoči podatke o sami napravi, na napravo z orodjem wget pa prenese in zažene zlo- namerno programsko kodo. Okužena naprava lahko nato prejema ukaze nadzornega strežnika in tako na- pade druge strežnike. 3.2 Napadi na strojno opremo - Stuxnet Razvijalci naprav IoT ne razvijajo le programske kode, ki je lahko izpostavljena napadom, ampak tudi napravo, kot fizično entiteto. Relevantni so torej tudi napadi preko stranskih kanalov, kjer napadalci izko- riščajo ranljivosti izven programske opreme. Ti na- padi lahko temeljijo na zaznavanju večjega magne- tnega sevanja, porabe energije ali branju pomnilnika med delovanjem, kjer napadalci zajamejo pomnilnik ter z njega preberejo zaupne podatke. Poleg tega je lahko tudi ena izmed šibkih točk naprav nezaščiten dostop preko serijske povezave na matični plošči, preko katere lahko napadalci z napravo upravljajo. Prav tako je napade mogoče izvesti s spremembo zu- nanjega stanja, kot je npr. zunanja temperatura [11]. Znani napad na strojno opremo je bil Stuxnet leta 2010. Širil se je prek lokalnih omrežij in USB ključev ter povzročal fizično škodo na industrijskih sistemih. Njegova tarča so bile centrifuge iranske jedrske elek- trarne, katerih hitrost vrtenja je povečal do te mere, UPORABNA INFORMATIKA 137 2025 - πtevilka 3 - letnik XXXIII Kristjan Brataševec, Matevž Pesek: Simulacija napada na komercialne sisteme IoT da je prišlo do njihovega fizičnega uničenja. Napad je bil zelo prikrit, saj iz sistemskega nadzora ni bilo mogoče zaznati nobenih posebnosti [12]. 3.3 Napadi na tehnologije veriženja blokov - IOT A Tehnologijo veriženja blokov (angl. blockchain tehc- nology), prvotno razvito kot osnova za kriptovalute, so v preteklih letih začeli uporabljati tudi v različnih projektih IoT, kot sta DECENTER [13] ter BUILD- CHAIN [14]. Njena uporaba omogoča številne pred- nosti, med katerimi izstopajo odprava enotnih točk odpovedi, izboljšana celovitost podatkov ter odpor- nost proti napadom DDoS [15], prinaša pa tudi do- ločene izzive. Eden izmed njih je napad z 51-odsto- tnim nadzorom, pri katerem napadalci prevzamejo več kot polovico računske moči rudarjenja na verigi, kar jim ob uporabi tehnologije proof-of-work omogo - ča popoln nadzor nad verigo blokov. Poleg tega so za prenos podatkov uporabljene pametne pogodbe (angl. smart contracts), ki lahko vsebujejo varnostne ranljivosti v programski kodi. Te napake lahko pri- vedejo do napačnega delovanja ali pa odprejo vrata zlonamernim napadom [16]. Zgovoren primer tovrstne ranljivosti se je zgo - dil leta 2020, ko je bila denarnica Trinity Wallet, ki jo je uporabljala platforma IOTA, tarča napada zara- di ranljivosti zunanje knjižnice, uporabljene v pro- gramski kodi pametne denarnice [17]. Napadalcem je uspelo pridobiti zasebne ključe uporabnikov in ukrasti kriptovaluto IOTA v vrednosti 2 milijonov ameriških dolarjev. Ta dogodek je tako pokazal, kako lahko že najmanjše varnostne pomanjkljivosti v pod- pornih komponentah resno ogrozijo celoten sistem. 4 EKSPERIMENT ALNA IZVEDBA NAP ADOV Za demonstracijske primere smo izbrali dve pame- tni napravi IoT - pametno žarnico tujega proizvajalca in pametni sistem za prezračevanje zraka. Napra- vi sta bili izbrani naključno, saj sta bili že na voljo, med analizo pa smo pri obeh zaznali različne možne oblike napadov. V okviru eksperimenta smo prika- zali postopke napada z vidika napadalca. Predstavili smo obliko napada, katere pomanjkljivosti izkorišča, kakšen je njegov glavni namen in kako je videti iz omrežnega vidika. Nato smo opisali, kako napadalci zaznajo ranljivosti na ciljni napravi, katera orodja po- trebujejo za izvedbo napada in kako poteka priprava na napad. Na koncu sledi še praktična predstavitev napada na izbrano napravo. Napade smo izvedli v okolju, v katerem se pame- tni napravi najbolj uporabljata - to je navadno do - mače omrežje, v katerem se nahajajo vsakodnevne naprave uporabnikov s privzetimi varnostnimi na - stavitvami usmerjevalnika, katere operaterji privze- to uporabnikom določijo. V to omrežje smo preko brezžične povezave povezali računalnik z operacij- skim sistemom Linux, iz katerega smo nato naprej po omrežju prisluškovali, prestrezali in izvajali napade. Takšni napadi so bili ponovljeni večkrat, tudi tako, da smo naprave postavili na drugo omrežje, kjer smo simulacijo ponovno uspešno ponovili, tako da smo potrdili njihovo konsistentnost in prisotnost. Glavna omejitev eksperimentov je testiranje le dveh naprav IoT, katere so široko komercialno dostopne upo- rabnikom, vendar ne vključujejo širšega okolja dru- gih naprav IoT, predvsem naprav visoko zaupnih proizvajalcev. 4.1 Napad zaradi slabe avtentikacije Napadi, ki izkoriščajo slabo avtentikacijo, so razme- roma enostavni za izvedbo. Zaradi odsotnosti av- tentikacijskih mehanizmov ali slabe implementacije varnostnih praks lahko napadalci pridobijo neposre- den dostop do naprave preko slabo zavarovanega vmesnika - bodisi z uporabo vmesnika API (Applica- tion Programming Interface), ki je namenjen pošilja- nju strukturiranih, računalniško razumljivih ukazov (npr. v obliki JSON - JavaScript Object Notation) pre- ko specifičnih vrat naprave, ali pa z uporabo spletne- ga vmesnika naprave. Ker vmesniki API pri takšnih napravah pogosto ne vključujejo mehanizmov za av- tentikacijo, lahko napadalci napravi pošiljajo zahteve brez predhodne overitve. Prav tako pa so tudi nevar- ni spletni vmesniki naprav, saj velikokrat uporabljajo privzete oz. splošno znane prijavne podatke, kot so admin, user, password, 123456 in podobne [18]. Zaradi teh šibkih nastavitev so naprave ranljive za napade s t. i. slovarji gesel (angl. password dictionaries), pri katerih napadalci s pomočjo računalnika ali druge naprave izvajajo avtomatizirano preverjanje velikega števila kombinacij uporabniških imen in gesel z na- menom ugotavljanja uporabniških poverilnic. Za ponazoritev tega varnostnega problema smo uporabili pametno žarnico. Ob prvemu povezova- nju žarnice z lokalnim omrežjem aplikacija ponudi možnost vklopa t. i. lokalnega (LAN) nadzora, kot je prikazano na Sliki 1. UPORABNA INFORMATIKA 138 2025 - πtevilka 3 - letnik XXXIII Brez uporabe te možnosti nadzor nad pametno žarnico lahko poteka le tako, da uporabniki z upo- rabo pametne naprave pošljejo zahtevo na oddaljen strežnik, le ta pa nazaj odgovori, ter ukaz pošlje na pametno žarnico. Celoten proces uporablja varovan protokol TLS, kjer je komunikaciji v celoti zavarova- na pred napadalci proti napadom, kot sta ponavlja- nje ali prisluškovanje. Potek komunikacije je razvi- den na Sliki 2. Ta možnost je zelo zavajajoča – uporabnikom na- mreč sporoča, da bo z vklopom te možnosti naprava hitreje odzivna na lokalnem omrežju. Poleg tega je Slika 1: Vklop možnosti LAN nadzora ta možnost že privzeto vključena. Besede ‘naprava’, ‘hitreje’ in ‘izogibanje zakasnitvam’ uporabnike pre- pričajo, da gre za funkcijo, ki izboljša uporabniško izkušnjo, in jo zato pustijo vključeno. Opozorilo o potencialnih varnostnih tveganjih oziroma dejanski razlagi funkcionalnosti ‘LAN nadzora’ je na voljo šele s klikom na diskretno označeno modro besedi- lo ’Third Party Control Protocol’ (nadzorni protokol tretje osebe). Glede na statistične podatke, da kar 91 % uporabnikov pogojev uporabe ne prebere [19], lahko sklepamo, da večina uporabnikov tudi tokrat ne bo prebrala teh informacij. Obenem smo z upora- bo orodja Wireshark ugotovili, da pametna žarnica kljub vklopljeni možnosti LAN nadzora in povezavi mobilne naprave z istim omrežjem, ukaze še vedno pošilja na zunanji strežnik. V primeru izpada interne- tne povezave – ob sicer delujočem lokalnem omrežju – pametna žarnica ne deluje, kar pomeni, da je funk- cionalnost ’LAN nadzora’, ki je privzeto vklopljena in predstavlja veliko varnostno luknjo, zavajajoča in se je pri naši analizi izkazala za popolnoma lažno. Ta funkcionalnost v resnici omogoča dostop do naprave preko lokalnega omrežja na vratih 55443. Pri analizi uporabe na teh vratih nismo zaznali nobene- ga omrežnega prometa, kar pojasnjuje, zakaj žarnica brez internetne povezave ne deluje. Napadalci lahko to privzeto nastavitev zlorabijo s pomočjo javno do- stopne dokumentacije [20]. Slika 2: Potek nadzora pametne žarnice Kristjan Brataševec, Matevž Pesek: Simulacija napada na komercialne sisteme IoT UPORABNA INFORMATIKA 139 2025 - πtevilka 3 - letnik XXXIII Z uporabo različnih orodij lahko napadalci iden- tificirajo IP-naslov pametne žarnice, nato pa z upo- rabo programa, kot je telnet , pošiljajo ukaze neposre- dno napravi v strukturirani obliki, kot je navedena v proizvajalčevi dokumentaciji [20]. Za vzpostavitev povezave mora napadalec v ukazu telnet navesti IP- -naslov naprave (v našem primeru 192.168.1.64) ter vrata (55443). Z zagonom ukaza telnet 192.168.1.64 55443 se vzpostavi povezava z napravo, napadalec pa lahko prične s pošiljanjem ukazov. Iz dokumenta- cije je razvidno, da je za izklop luči uporabljen ukaz, predstavljen na Sliki 3: Ukaz vsebuje več polj, ki nadzirajo funkcional- nost pametne žarnice:  Polje ’id’ je identifikator, ki ga bi ga lahko uporabili za enolično identificiranje naprave, če bi razvija- li aplikacijo za nadzor več luči. To nam omogoča enostavnejši nadzor nad več napravami, zato je v našem primeru vrednost tega polja lahko poljubna.  Polje ‘method’ vsebuje ime metode, ki bo upora- bljena. Ker želimo spremeniti stanje luči (vklop/ izklop), bomo uporabili metodo ‘set_power’  Polje ‘param’ sprejme število podatkov, odvisno od zahtevane metode. Ukaz ’set_power’ sprejme 3 parametre (opcijsko 4): Prvi parameter določa sta- nje luči. Za vklop je treba nastaviti vrednost ‘on’, za izklop pa ‘off’. Drugi parameter določa način spremembe stanja. Možnosti sta ‘sudden’, kjer se sprememba zgodi takoj, in ‘smooth’, kjer spre- {“id”:1,“method”:“set_power” ,“params”:[“o!” , “smooth” , 5]} Slika 3: Ukaz za izklop luči z uporabo nadzora LAN memba poteka postopoma v času, določenem v tretjem parametru. Tretji parameter določa čas v milisekundah, ki je potreben za enakomerno spre- minjanje vrednosti, če je izbran način spremembe ‘smooth’. Čeprav je relevanten zgolj pri slednjem, mora biti čas definiran tudi v načinu ‘sudden’. Za vklop luči moramo parameter ‘off’ zamenjati z ‘on’, če želimo spremeniti svetilnost luči na 50 %, pa uporabimo metodo ‘set_bright’ in namesto para- metra ‘on’ oziroma ’off’ podamo numerično vrednost svetilnosti v odstotkih - v tem primeru 50. Zaradi slabe informiranosti uporabnikov s strani proizvajalca lahko tako napadalci pridobijo popoln nadzor nad pametno žarnico in z njo upravljajo brez dovoljenja uporabnika, kot je prikazano na Sliki 4. 4.2 Napad DoS S poplavljanjem naprave z zahtevki napadalci dose- žejo, da naprava postane neodzivna ali nedosegljiva za običajne uporabnike. Temu pravimo napad DoS (Denial of Service). Tako kot je več pametnih naprav skupaj dovolj zmogljivih, da z napadom DDoS (dis- tribuiran DoS, ki poteka iz več naprav) ohromijo dru- ge naprave ali strežnike, pa so lahko tudi same žrtev enakega napada ali preprostejšega napada DoS, ki se izvaja iz ene same naprave. Ker imajo pametne napra- ve omejene računske zmogljivosti, jih je lažje ohromi- ti že z enostavnim napadom DoS, nasprotno pa je za Slika 4: Potek napada preko vrat 55443 Kristjan Brataševec, Matevž Pesek: Simulacija napada na komercialne sisteme IoT UPORABNA INFORMATIKA 140 2025 - πtevilka 3 - letnik XXXIII uspešen napad na zmogljivejše naprave in strežnike potreben večji sistem, ki ga zagotavlja DDoS. V našem primeru smo analizirali pametno žarni- co, ki je ranljiva za napad DoS, zaradi delujoče sto- ritve HTTP na vratih 80 . Ko v spletni brskalnik vpi- šemo njen IP-naslov, naprava odgovori s sporočilom ‘This URI does not exsist’, z uporabo orodja Wire- shark pa lahko preverimo komunikacijo med raču- nalnikom, ki je poslal zahtevo, in pametno žarnico. Z analizo prometa, prikazano na Sliki 5, smo po- trdili, da naprava uporablja navaden protokol HTTP . Računalnik pošlje zahtevo tipa GET, pametna žarni- ca pa nanjo odgovori s prej omenjemin sporočilom. Odgovor je prikazan na Sliki 6. Kljub temu da je odgovor velik le 22 bajtov, lahko za izvedbo napada DoS izkoristimo že samo delova- nje protokola HTTP , saj temelji na protokolu TCP na transportni plasti. TCP ima sicer številne prednosti, kot so preprečevanje izgub, podvajanja, napačnega vrstnega reda in napak paketov, vendar ima tudi sla- bost, saj mora ob vsaki vzpostavitvi povezave opra- viti t. i. trojno rokovanje. Na strani strežnika (v našem primeru pametne žarnice) to predstavlja nezanemar- ljivo obremenitev virov. Napadalci lahko to šibkost izkoristijo v napadu TCP SYN s poplavljanjem tako, da na žarnico pošljejo veliko TCP SYN (sinhroniziraj, angl. synhronize) zahtev. Zaradi množice teh zahtev je vsa računska moč žarnice porabljena za TCP ACK Slika 5: Komunikacija pametne žarnice z orodjem Wireshark (potrdi, angl. acknowledge) odgovore, kot prikazuje Slika 7. Žarnica je s tem preobremenjena in zato ne bo uspela obdelati ukazov, ki jih bodo poslali legiti- mni uporabniki preko aplikacije. Za izvedbo napada DoS uporabimo orodje hping3 za pošiljanje paketov na izbrani naslov in na ta način preobremenimo pametno žarnico do točke, ko posta- ne neodzivna na uporabnikove zahteve. Kot je razvidno s Slike 8, ukaz hping3 vsebuje več dodatnih parametrov:  Parameter -c (vrednost 10000 ) določa število po- slanih paketov pred zaustavitvijo programa.  Parameter -d (vrednost 150 ) določa velikost po- datkovnega dela vsakega paketa v bajtih.  Parameter -S je uporabljen za pošiljanje paketov TCP SYN .  Parameter -w (vrednost 64 ) določa velikost okna TCP , ki pove, koliko podatkov je lahko prene- senih, pred prejemom potrdila s strežnika (TCP ACK).  Parameter -p (vrednost 80 ) predstavlja vrata, na katerih teče strežnik. V našem primeru uporabi- mo 80, ki so privzeta za protokol HTTP .  Parameter –flood omogoča način ’poplavljanja’, kjer pošiljamo pakete čim hitreje, kar je ključnega pomena za napad DoS. Slika 6: Odgovor pametne žarnice na HTTP zahtevo Slika 7: Potek napada DoS Kristjan Brataševec, Matevž Pesek: Simulacija napada na komercialne sisteme IoT UPORABNA INFORMATIKA 141 2025 - πtevilka 3 - letnik XXXIII  Parameter –rand-source doda naključno generi- ranje izvornih IP-naslovov, ki lahko oteži zazna- vanje napada in morebitno filtriranje s strani cilj- ne naprave.  Na koncu je naveden še IP-naslov ciljne naprave (v tem primeru 192.168.1.64 ). Slika 9: Pregled prometa pri napadu DoS Kot je razvidno iz izpisa orodja Wireshark (Slika 9), je zabeležen velik obseg prometa iz naključno ge- neriranih IP-naslovov, ki je usmerjen proti pametni žarnici. Gre za izvedbo napada DoS. Zaradi velike količin zahtev je žarnica preobremenjena z obdelavo dohodnega prometa in se posledično ne odziva več na uporabnikove zahteve v aplikaciji (Slika 10). Slika 10: Vizualni prikaz omrežja pri napadu DoS Kristjan Brataševec, Matevž Pesek: Simulacija napada na komercialne sisteme IoT UPORABNA INFORMATIKA 142 2025 - πtevilka 3 - letnik XXXIII Ko se izvajanje programa zaključi, se promet na omrežju zmanjša in posledično pametna žarnica po krajšem času ponovno postane odzivna na uporab- nikove ukaze. 4.3 Napad s ponavljanjem Napad s ponavljanjem je pri napravah IoT zelo po- gost – kar 75 % naprav IoT je ranljivih na tovrstne napade [21]. Napadalec v takem primeru prestreže, zajame, ali kako drugače pridobi pakete, ki bi sicer potovali od uporabnikove naprave (npr. mobilni te- lefoni ali nadzorna plošča) do pametnih naprav IoT. Včasih so vmes tudi strežniki, vendar so takrat na- padi težje izvedljivi, saj večina internetnega prometa – kar 97,6 % – poteka prek protokola SSL/TLS [22], ki onemogoča ponovno uporabo zajetih paketov. Za tarčo v naši reprodukciji napada smo izbrali pametno napravo za prezračevanje zraka, ki ima la- stno aplikacijo za pametne telefone. Za razliko od pa- metne žarnice ta naprava komunicira le v lokalnem omrežju in zahtev ne pošilja na strežnik. Zaradi tega je napad s ponavljanjem bistveno lažje izvedljiv, saj podatki ob prenosu zelo verjetno niso šifrirani. Sled- nje je potrdil tudi naš eksperiment. Ko smo iz mobilne naprave poslali ukaz (Slika 11), smo z orodjem Wireshark v omrežnem prometu opazili tri enake zaporedne pakete UDP , poslane z naslova pametne prezračevalne naprave na oddajni (angl. broadcast) naslov omrežja (Slika 12). Napravo je mogoče enostavno prepoznati že s prisluškova- njem, saj približno vsako sekundo pošlje enak paket UDP na oddajni naslov (Slika 13). Iz vsebine paketov je bilo razvidno, da potujejo iz smeri pametne naprave na oddajni naslov omrežja. Po- leg tega niso imeli nobenega mehanizma za prikriva- nje, preverjanje integritete ali preverjanje enoličnosti. Z uporabo orodja Wireshark smo pakete shranili in izvozili, s pomočjo orodja tcpreplay pa smo jih nato ponovno poslali po omrežju in tako uspešno izvedli napad s ponavljanjem. Slika 11: Pošiljanje ukaza pametni napravi Slika 12: T rije zaporedni paketi UDP prezračevalne naprave Kristjan Brataševec, Matevž Pesek: Simulacija napada na komercialne sisteme IoT UPORABNA INFORMATIKA 143 2025 - πtevilka 3 - letnik XXXIII V ukazu na Sliki 14 smo parametru ---intf1 poda- li ime mrežnega vmesnika (enp0s3), s katerega smo želeli poslati pakete, ter ime datoteke (speed_fast. papn), ki smo jo izvozili z orodjem Wireshark. Komu- nikacija na nivoju omrežja je predstavljena na Sliki 15. Po uspešni izvedbi ukaza nas program obvesti o poslanih paketih. Ker so bili ti paketi zajeti ob pošilja- nju ukaza za hitrejše delovanje z mobilne naprave, se ob njihovi ponovni uporabi funkcija zopet aktivira. Slika 13: Prezračevalna naprava pošlje pakete na oddajni naslov tcpreplay --intf1=enp0s3 speed_fast.pcapn Slika 14: Ponovno pošiljanje paketov s tcpreplay 5 OBRAMBA PRED NAP ADI Obrambo pred opisanimi napadi lahko deloma iz- vajajo uporabniki sami, v večini primerov pa gre za programske ranljivosti, ki jih morajo nasloviti proi- zvajalci. To odpira glavno vprašanje, ali je nujno, da je vsaka naprava pametna. Tudi če so uporabniki se- znanjeni s tveganji, so zaradi napak ali malomarno- sti proizvajalcev pogosto izpostavljeni ranljivostim, pred katerimi se ne morejo učinkovito zaščititi. Slika 15: Napadalec uporabi zajete pakete za spremembo funkcije Kristjan Brataševec, Matevž Pesek: Simulacija napada na komercialne sisteme IoT UPORABNA INFORMATIKA 144 2025 - πtevilka 3 - letnik XXXIII 5.1 Preprečevanje napada zaradi slabe avtentikacije V splošnem je preprečevanje takšnih napadov dokaj enostavno. Uporabniki morajo spremeniti privzeto geslo in upoštevati dobre prakse ustvarjanja močnih gesel. Toda v obravnavanem primeru napad izhaja iz pomanjkanja implementacije osnovne avtentikacije iz strani proizvajalca nasploh. Takšne dobre prakse tako niso dovolj, če proizvajalec njihovo pomemb- nost zanemari. V tem primeru to predstavlja, da uporabniki pustijo omogočeno privzeto možnost lo- kalnega nadzora, kar odpre varnostno luknjo. Odgo- vornost proizvajalcev je, da uporabnike o nevarnosti ustrezno opozorijo. Z zaprtjem vrat 55433 napadalci izgubijo mo- žnost nedovoljenega dostopa do upravljanja pame- tne žarnice, saj je po tem edini način spreminjanja nastavitev žarnice mogoč le preko uradnega stre- žnika. Ta povezava je povsem varna in zaščitena, za legitimno uporabo pa je potrebna ustrezna avtoriza - cija (Slika 16). Kot proizvajalci naprav lahko takšne napade preprečimo z boljšim informiranjem uporabnikov o delovanju omenjene funkcije lokalnega nadzora. Še učinkovitejša rešitev je uvedba avtentikacije ob po- šiljanju podatkov. Ker je ob prvi nastavitvi pametne žarnice v vsakem primeru potrebno ustvariti oz. se prijaviti v uporabniški račun, bi lahko ta proces, ki poteka preko strežnika z zaščitenim protokolom TLS 1.2, uporabili tudi za izmenjavo javnega in zaseb- nega ključa. Ta ključ bi se nato uporabljal za zaščito komunikacije znotraj lokalnega omrežja, s čimer bi bili podatki prikriti. Hkrati bi bila sama izmenjava ključev varno izvedena preko zaščitenega protokola. 5.2 Preprečitev napada DoS Tudi pred napadi DoS se končni uporabniki težko zavarujejo, saj preprečevanje zahteva programsko implementacijo s strani proizvajalcev. Uporabniki lahko napravo zgolj umestijo v ločen, zaščiten segment omrežja (VLAN), kjer je omejen dostop do vrat 80. Vhodni in izhodni paketi so tako nastavljeni na zavrnitev, kot je prikazano na Sliki 17. Analiza z orodjem Wireshark potrjuje, da se vrata 80 oziroma protokol HTTP sploh ne uporabljajo. Slika 16: Napadalec nima več dostopa do upravljanja Kristjan Brataševec, Matevž Pesek: Simulacija napada na komercialne sisteme IoT UPORABNA INFORMATIKA 145 2025 - πtevilka 3 - letnik XXXIII Proizvajalci lahko težavo odpravijo tako, da vrata 80 oziroma spletno stran, ki ni uporabi, preprosto za- prejo. Če je uporaba teh še vedno potrebna, pa mora- jo vzpostaviti ustrezne mehanizme za preprečevanje DoS napadov. Ker večina povezav, razen lokalnega nadzora na vratih 55443 z uporabo ključev, poteka prek zunanjega strežnika, lahko proizvajalci upora- bijo zaščito DDoS, kot je Cloudfare. 5.3 Preprečitev napada s ponavljanjem Napad je mogoče najenostavneje preprečiti z dobro programsko kodo, za kar so odgovorni proizvajalci. S strani uporabnikov je preprečevanje takšnih napa- dov bistveno težje, saj je izogibanje napadom sko- raj nemogoče, če so napadalci že znotraj lokalnega omrežja in komunikacija poteka brez kakršnekoli zaščite. Največ, kar lahko naredi uporabnik, je vzpostavi- tev ločenega zaščitenega omrežja VLAN, v katerega so povezane ranljive naprave. Za komunikacijo med mobilno napravo za nadzor funkcij in samo napravo IoT na omrežju VLAN moramo postaviti tudi zašči- tni tunel, preko katerega se pošiljajo prekriti paketi, kar preprečuje prisluškovanje napadalcev, kot je pri- kazano na Sliki 18. Pomembno je, da uporabimo najnovejše protoko- le za varovanje brezžičnega omrežja, kot sta WPA3 ali WPA2. V nasprotnem primeru je omrežje lahko popolnoma odprto in potencialnim napadalcem omogoča dostop do enostavno ponovljivih paketov, saj protokol UDP sam po sebi ne zagotavlja zaščite. Implementacija ustrezne zaščite je torej nujna in mogoča predvsem na strani proizvajalcev že ob ra- zvoju programske opreme. Eden od učinkovitih pri- stopov je uporaba enkratnih vrednosti (angl. nonce) za označevanje posameznih paketov. Ta preprečuje ponovno uporabo že poslanih paketov, saj bi bili ne- veljavni paketi zavrnjeni. Podobno pristop uporablja protokol TCP z zaščito proti ponavljanju. Ker v našem primeru zaščita samih podatkov ni bistvena, šifriranje podatkov ni nujno, zato lahko še vedno uporabljamo protokol UDP . Na primer, dej- stva, da smo spremenili moč naprave na najvišjo vre- dnost nam ni treba prikrivati, saj to sporočilo ne vse- buje zaupnih ali osebnih podatkov. V primerih, kjer pa bi bilo potrebno prikriti poslane podatke, bi pa bil potreben drugačen, varnostno okrepljen pristop. Slika 17: Napadalec nima več dostopa do vrat 80 Kristjan Brataševec, Matevž Pesek: Simulacija napada na komercialne sisteme IoT UPORABNA INFORMATIKA 146 2025 - πtevilka 3 - letnik XXXIII 6 DISKUSIJA Naprave IoT izpostavljajo ključno vprašanje, kako zagotoviti varnost naprav, ki so vse bolj prisotne v vsakdanjem življenju, a zaradi neinformiranosti upo- rabnikov pogosto zapostavljene, kar nato privede do varnostnih incidentov. Čeprav je ozaveščenost upo- rabnikov ključnega pomena za varovanje lastnih na- prav z zgoraj opisanimi metodami (uporaba močnih gesel, preverjanje stanja naprav, redne posodobitve), osrednja odgovornost za varnost še vedno leži na proizvajalcih pametnih naprav. Dandanes lahko katerokoli podjetje, tudi nekvali- ficirano, začne proizvajati pametne naprave. To vodi v preplavljen trg, na katerem se pogosto znajdejo iz- delki z varnostnimi pomanjkljivostmi in brez ustre - zne regulacije. Medtem ko v Evropski uniji za napra- ve veljajo strogi varnostni standardi, so ti na nekate- rih drugih trgih pogosto spregledani ali neobstoječi. Potrošniki, ki stremijo k znižanju stroškov, se zato pogosto odločajo za cenejše izdelke s tujih trgov, kar pa povečuje tveganje za uporabo nevarnih naprav. Zaradi pomanjkanja nadzora proizvajalci pogosto tudi zanemarijo testiranje varnosti programske opre - Slika 18: Napadalec ne more prisluškovati paketom me naprav, posledice te odločitve pa nosijo končni uporabniki, ki morajo za varnost poskrbeti sami. Optimalna rešitev za opisano težavo bi bila uved- ba strožjih zakonodaj in regulacij, ki bi veljale tudi za uvoz naprav IoT s tujih trgov. Te bi morale določati minimalne varnostne zahteve za programsko kodo, kot je obvezna enkripcija podatkov med komunika- cijo, ter jasno opredeljevati odgovornost proizvajal- cev za posledice varnostnih pomanjkljivosti. Zaradi obsežnosti globalnih trgov je uveljavitev takšnih ukrepov na globalni ravni izjemno zahtevna, zato za končne uporabnike še vedno predstavlja naj- boljšo prakso nakup naprav priznanih kvalificiranih proizvajalcev z dokazanimi varnostnimi standardi. 7 ZAKLJUČEK Pomembnost rednega posodabljanja naprav in kako- vostno zasnovane programske kode je pri napravah IoT, ki so povezane na splet, ključna. Že najmanjša napaka v kodi lahko privede do velikih varnostnih ranljivosti, ki omogočajo izvajanje napadov – od zbi- ranja podatkov do onemogočanja naprave ter zlora- be računske moči naprave. Kristjan Brataševec, Matevž Pesek: Simulacija napada na komercialne sisteme IoT UPORABNA INFORMATIKA 147 2025 - πtevilka 3 - letnik XXXIII V članku smo obravnavali tri ključne napade na programsko opremo. Napadi zaradi slabe avtentikacije so pogosto po- sledica šibkih gesel ali celo popolne odsotnosti av- tentikacije. Napadalcem omogočijo popoln dostop do naprave brez iskanja drugih ranljivosti in so eno- stavni za izvedbo. Za preprečevanje je nujno upošte- vanje dobrih varnostnih praks ustvarjanja uporabni- ških računov. Napadi DoS ohromijo delovanje pametnih sis- temov. Preprečevanje tovrstnih napadov mora biti vključeno že v zasnovo programske opreme, saj lah- ko uporabniki sami zgolj izolirajo napravo v ločeno omrežje (VLAN). S tem tako preprečijo omrežno ko- munikacijo med takšno ranljivo napravo in ostalimi napravami v omrežju, ter preprečijo izvedbo napada DoS. Napadi s ponavljanjem omogočajo ponovno upo- rabo poslanih podatkov, ki so bili zajeti med pre- nosom. Proizvajalci naprav jih lahko preprečijo z uporabo varnostnih mehanizmov, kot sta uporaba enkratnih vrednosti v paketu, in/ali šifriranje podat- kov v paketu. Uporabniki se lahko zavarujejo zgolj z vzpostavitvijo izoliranega omrežja in uporabo t. i. tunelskega načina za prenos šifriranih podatkov. Poleg omenjenih napadov obstajajo tudi drugi varnostni izzivi, ki so povezani z veliko rastjo popu- larnosti naprav IoT. Uporaba umetne inteligence za varnost v napravah IoT Z vse bolj razširjeno uporabo umetne inteligen- ce v varnostnih sistemih nastajajo tudi nova orodja za zaznavanje in preprečevanje vdorov v pametne naprave. Napredni modeli so zmožni obdelati veli- ke količine podatkov in z uporabo nevronskih mrež enostavneje prepoznajo vzorce, ki lahko opozorijo na oz. preprečijo napade [23]. Raziskava [24] predlaga nov sistem za zaznava- nje vdorov (angl. Intrusion Detection System - IDS) v naprave IoT z uporabo integriranih konvolucijskih nevronskih mrež (CNN) in mrež z dolgotrajnim spo- minom (LSTM), ki z 99,52 % natančnostjo zaznajo zlonameren promet. Razvijajo se tudi prilagojene limanice (angl. honeypots), [25] ki z uporabo stroj- nega učenja omogočajo avtomatizirano interakcijo z napadalci. Ker je razvoj posebnih limanic za vsako napravo IoT neizvedljiv, uporabimo takšne meto- de, da nato napadalci porabijo več časa na prilago- jenih limanicah, kot bi sicer na klasičnih. Hkrati pa je potrebno pomniti, da zaradi izjemne rasti uporabe naprav IoT in vedno večje integracije z našim vsak- danjim življenjem dosedanji protinapadi postajajo prešibki. Za učinkovito obrambo se bo tako potrebno tudi poslužiti naprednih pristopov, kot so strojno in globoko učenje[26]. Prihodnje raziskave se bi lahko osredotočale v smeri uporabe umetne inteligence in strojnega uče- nja v domačih okoljih za varovanje vsakodnevnih naprav IoT uporabnikov. Z razširitvijo domačega usmerjevalnika, kateremu bi bila dodana omenjena funkcionalnost, bi lahko izboljšali varnost celotne- ga obstoječega omrežja, saj se bi ta učila na podlagi delovanja omrežja, ter bi takoj ukrepala ob zaznavi nenormalnih anomalij. Nevarnost predstavljajo tudi napadi na osebne podatke , saj naprave IoT zbirajo velike količine zau- pnih osebnih podatkov. Ob pomanjkljivi zaščiti lah- ko to vodi do kršitev zasebnosti in zlorab, vključno s krajo ali preprodajo podatkov na črnem trgu [27]. LITERA TURA [1] G. Kipper, “Chapter 6 - visions of the future,” in Augmented reality, G. Kipper, Ed., Boston: Syngress, 2013, pp. 129–142. doi: 10.1016/B978-1-59-749733-6.00006-1. [2] M. McMaker, “Smart, self-watering plant pot planter ‘flaura’.” https://www.thingiverse.com/thing:4921885, 2021. [3] G. M. Køien, “Aspects of security update handling for IoT- -devices,” Int. J. Adv. Security, vol. 10, no. 1, 2017. [4] C. Kolias, G. Kambourakis, A. Stavrou, and J. Voas, “DDoS in the IoT: Mirai and other botnets,” Computer, vol. 50, no. 7, pp. 80–84, 2017, doi: 10.1109/MC.2017.201. [5] T. Bakhshi, B. Ghita, and I. Kuzminykh, “A review of IoT fir- mware vulnerabilities and auditing techniques,” Sensors, vol. 24, no. 2, 2024, doi: 10.3390/s24020708. [6] S. T. Zargar, J. Joshi, and D. Tipper, “A survey of defense mechanisms against distributed denial of service (DDoS) flooding attacks,” IEEE Communications Surveys & Tu- torials, vol. 15, no. 4, pp. 2046–2069, 2013, doi: 10.1109/ SURV.2013.031413.00127. [7] J. Deogirikar and A. Vidhate, “Security attacks in IoT: A sur- vey,” in 2017 international conference on i-SMAC (IoT in so- cial, mobile, analytics and cloud) (i-SMAC), 2017, pp. 32–37. doi: 10.1109/I-SMAC.2017.8058363. [8] I. Butun, P. Österberg, and H. Song, “Security of the inter- net of things: Vulnerabilities, attacks, and countermeasures,” IEEE Communications Surveys & Tutorials, vol. 22, no. 1, pp. 616–644, Jan. 2020, doi: 10.1109/COMST.2019.2953364. [9] O. Alrawi, C. Lever, M. Antonakakis, and F. Monrose, “SoK: Security evaluation of home-based IoT deployments,” in 2019 IEEE symposium on security and privacy (SP), IEEE, May 2019, pp. 1362–1380. doi: 10.1109/SP.2019.00013. [10] S. S. Bhunia and M. Gurusamy, “Dynamic attack detecti- on and mitigation in IoT using SDN,” in 2017 27th interna- tional telecommunication networks and applications con- ference (ITNAC), IEEE, Nov. 2017, pp. 1–6. doi: 10.1109/ ATNAC.2017.8215418. Kristjan Brataševec, Matevž Pesek: Simulacija napada na komercialne sisteme IoT UPORABNA INFORMATIKA 148 2025 - πtevilka 3 - letnik XXXIII [11] I. Tudosa, F. Picariello, E. Balestrieri, L. De Vito, and F. La- monaca, “Hardware security in IoT era: The role of measu- rements and instrumentation,” in 2019 II workshop on me- trology for industry 4.0 and IoT (MetroInd4.0&IoT), 2019, pp. 285–290. doi: 10.1109/METROI4.2019.8792895. [12] M. Baezner and P. Robin, “Stuxnet,” Center for Security Studies (CSS), ETH Zürich, 4, Oct. 2017. doi: 10.3929/ethz- -b-000200661. [13] P. Kochovski, R. Sakellariou, M. Bajec, P. Drobintsev, and V. Stankovski, “An architecture and stochastic method for data- base container placement in the edge-fog-cloud continuum,” in Proceedings of the 33rd IEEE international parallel & distri- buted processing symposium (IPDPS 2019), IEEE, 2019, pp. 396–405. doi: 10.1109/IPDPS.2019.00050. [14] P. Miri and V. Stankovski, “Blockchain-powered IoT for smar- ter infrastructure: Structural health monitoring use-case,” in Proceedings of the 2024 IEEE international conference on computer communication and the internet (ICCCI), IEEE, 2024, pp. 145–149. doi: 10.1109/ICCCI62159.2024.10674173. [15] Z. Shah, I. Ullah, H. Li, A. Levula, and K. Khurshid, “Block- chain based solutions to mitigate distributed denial of service (DDoS) attacks in the internet of things (IoT): A survey,” Sen- sors, vol. 22, no. 3, p. 1094, 2022, doi: 10.3390/s22031094. [16] S. Singh, A. S. M. S. Hosen, and B.-G. Yoon, “Blockchain security attacks, challenges, and solutions for the future dis- tributed IoT network,” IEEE Access, vol. 9, pp. 13938–13959, 2021, doi: 10.1109/ACCESS.2021.3051602. [17] IOTA Foundation, “Trinity attack incident part 1: Summary and next steps.” https://blog.iota.org/trinity-attack-incident- -part-1-summary-and-next-steps-8c7ccc4d81e8/, 2020. [18] S. Stahie, “Common credentials criminals use in IoT dictio- nary attacks revealed.” https://www.bitdefender.com/en-au/ blog/hotforsecurity/common-credentials-criminals-use-in- -iot-dictionary-attacks-revealed, 2021. [19] C. Cakebread, “You’re not alone, no one reads terms of service agreements.” https://www.businessinsider.com/de- loitte-study-91-percent-agree-terms-of-service-without-rea- ding-2017-11, 2017. [20] L. Qingdao Yeelink Information Technology Co., “Yeelight WiFi light inter-operation specification.” https://www.yeelight. com/download/Yeelight_Inter-Operation_Spec.pdf, 2015. [21] S. Lazzaro, V. D. Angelis, A. M. Mandalari, and F. Bucca- furri, “Is your kettle smarter than a hacker? A scalable tool for assessing replay attack vulnerabilities on consumer IoT devices,” in Proceedings of the 2024 IEEE internatio- nal conference on pervasive computing and communicati- ons (PerCom), IEEE, 2024, pp. 114–124. doi: 10.1109/Per- Com59722.2024.10494466. [22] W3Techs, “Usage statistics and market shares of SSL certi- ficate authorities for websites.” https://w3techs.com/techno- logies/overview/ssl_certificate, 2025. [23] T. Mazhar et al., “Analysis of IoT security challenges and its solutions using artificial intelligence,” Brain Sciences, vol. 13, no. 4, p. 683, 2023, doi: 10.3390/brainsci13040683. [24] N. Ansar, M. S. Ansari, M. Sharique, A. Khatoon, M. A. Malik, and M. M. Siddiqui, “A cutting-edge deep learning method for enhancing IoT security,” arXiv preprint arXiv:2406.12400, Jun. 2024, doi: 10.48550/arXiv.2406.12400. [25] V. S. Mfogo, A. Zemkoho, L. Njilla, M. Nkenlifack, and C. Ka- mhoua, “AIIPot: Adaptive intelligent-interaction honeypot for IoT devices,” arXiv preprint arXiv:2303.12367, Mar. 2023, doi: 10.48550/arXiv.2303.12367. [26] F. Hussain, R. Hussain, S. A. Hassan, and E. Hossain, “Ma- chine learning in IoT security: Current solutions and future challenges,” arXiv preprint arXiv:1904.05735, Mar. 2019, doi: 10.48550/arXiv.1904.05735. [27] H. Taherdoost, “Security and internet of things: Benefits, challenges, and future perspectives,” Electronics, vol. 12, no. 8, p. 1901, 2023, doi: 10.3390/electronics12081901.  Kristjan Brataševec je študent na Fakulteti za računalništvo in informatiko Univerze v Ljubljani. Zanima se za področje kibernetske varnosti in razvoja programske opreme, še posebej za vsakodnevno uporabo. Posveča se ustvarjanju varnih celovitih aplikacijskih sistemov , tako z vidika programske kode, kot s sistemskega in omrežnega vidika.  Matevž Pesek je izredni profesor in raziskovalec na Fakulteti za računalništvo in informatiko Univerze v Ljubljani, kjer je diplomiral (2012) in doktoriral (2018). Od leta 2009 je član Laboratorija za računalniško grafiko in multimedije. Od leta 2024 izvaja predmeta V arnost programov in V arnost sistemov , kjer se raziskovalno ukvarja s poučevanjem konceptov in organizacijo dogodkov s področja računalniške varnosti. Kristjan Brataševec, Matevž Pesek: Simulacija napada na komercialne sisteme IoT