Az elmúlt években egyre több háztartási készüléket helyeznek el intelligens címkékkel. Amikor látjuk az "okos" szót, azt gondolhatjuk, hogy ezek a készülékek okosabbak és kényelmesebbek, mint a hagyományos készülékek. Azonban, amikor ezeket az intelligens eszközöket használja, amelyeket az internethez kell csatlakoztatni, figyelembe vette a biztonságukat?
Martin Hron, az Avast biztonsági cég kutatója egy kísérletet végzett, amelyben visszafejtett egy 250 dolláros intelligens kávéfőzőt. Tudni akarja, hogy milyen hackelést lehet tenni ezek ellen az IoT eszközök ellen. Egy hét kemény munka után jött a válasz. Pontosabban, feltörheti a kávéfőzőt, hogy bekapcsolja a fűtőtestet, vizet fröcsköljön, bekapcsolja a darálót, és még váltságdíjat is megjelenítsen, miközben a gép többször sípol. És az egyetlen módja, hogy megállítsuk ezeket a problémákat, ha kihúzzuk a tápkábelt.
"Lehetséges, hogy egy intelligens kávéfőzőt feltörnek" - mondta Horn egy interjúban. "Ez a kísérlet azt mutatja, hogy ez megtörténik, és megtörténhet más IoT-eszközökkel is."
A legtöbb IoT-eszköz "dobozon kívül" működik, a felhasználóknak nem kell semmit konfigurálniuk, és általában az eladók nem gondolnak rá. Szóval, ez egy jó példa arra, hogy tudassa veletek néhány dolgot.
Mi van a dobozban?
Amikor Horn először csatlakozott az intelligens kávéfőzőhöz, felfedezte, hogy a kávéfőző Wi-Fi hotspotként működik, és hogy a hotspot nem biztonságos kapcsolaton keresztül kommunikált az okostelefon-alkalmazással. Az APP használható az eszköz konfigurálására, és a felhasználó dönthet úgy, hogy csatlakoztatja azt az otthoni Wi-Fi hálózathoz. Mivel nincs titkosítás, a kutatók könnyen megérthetik, hogy a telefon hogyan vezérli a kávéfőzőt, és mivel nincs hitelesítés, a hacker szoftver is vezérelheti a kávéfőzőt.
Ez a mechanizmus lehetővé teszi Horn számára, hogy csak kis parancsokat hajtson végre, amelyek közül egyik sem különösebben káros. Horn ezután megvizsgálta azt a mechanizmust, amellyel a kávéfőző firmware-frissítéseket kapott. Kiderül, hogy firmware-frissítéseket kapnak a telefonon keresztül, és ismét nincs titkosítás és nincs hitelesítés.
Ezek a kirívó sebezhetőségek lehetőséget adtak Horne-nak a hackelésre. Mivel a legújabb firmware-verziót az Android alkalmazásban tárolják, az IDA szoftverelemző segítségével megkaphatja a számítógépén, és visszafejtheti azt. Anélkül, hogy megtörte volna az izzadságot, feltörte az olvasható kódot.
"Ebből arra következtethetünk, hogy a teljes frissítési mechanizmus nincs titkosítva, és hogy a firmware egy "tiszta szöveg" kép lehet, amelyet közvetlenül a kávéfőző flash memóriájához adtak hozzá.
Szétszerelése
Annak érdekében, hogy ténylegesen szétszerelje a firmware-t (azaz konvertálja a bináris kódot a hardverrel kommunikáló alacsony szintű összeszerelési nyelvre), Hornnak tudnia kellett, hogy milyen CPU-t használ a kávéfőző. Tehát szétszerelte a készülék belső részeit, megtalálta az áramköri lapot, és azonosította a chipet. Az alábbi két kép mutatja be az eredményeit:
1. ESP8266 chip AT modem firmware-rel; 2. STM32F05106 ARM Cortex M0 chip, amely a fő CPU; 3. I2C EEPROM a konfigurációval; 4. Hibakeresési port és programozási felület. (Forrás: Avast)
Miután szétszerelte a gépet, hogy megnézze, mit csinálnak az alkatrészek, Horne újra összerakta őket. Ezt követően Horn képes volt visszavonni a kávéfőző legfontosabb funkcióit, beleértve a fűtőberendezés ellenőrzését egy vizes palackra, és a készülék sípolását. A Horn a kávéfőző firmware-telepítési frissítéseit is vezérelheti. Az alábbi blokkdiagram a kávéfőző fő összetevőiről:
A következő lépés az, hogy hozzon létre módosított firmware csinálni valami kevésbé barátságos.
Horn ezt írta: "Kezdetben azt akartuk bizonyítani, hogy az eszköz képes kriptovaluta-bányászatra. Természetesen a CPU és az architektúra miatt lehetséges volt, de 8 MHz-en nem volt értelme, mert egy ilyen bányásznak a termelési értéke elhanyagolható.
Így a kutatók úgy döntöttek, hogy valami mást is csinálnak, hogy pusztítást okozzanak: Ha a tulajdonos meg akarja állítani a kávéfőzőt, váltságdíjat kell fizetnie, amint az a videóban látható. Mivel még mindig volt néhány kihasználatlan memóriaterület a chipben, Horn hozzáadott néhány sor kódot, amelyek minden zavart okoztak.
"Úgy gondoljuk, hogy ez elég ahhoz, hogy elriassza a felhasználókat. Könnyen a legrosszabbá tehetjük az intelligens kávéfőző használatának élményét, és az egyetlen dolog, amit a felhasználó tehet, hogy kihúzza a kávéfőzőt a konnektorból.
Ha a frissítési szkripteket és a módosított firmware-t átírják és betöltik egy Android telefonra (amelyet az iOS rendszer zárt jellege miatt sokkal nehezebb megtámadni), a támadás végrehajtásának számos módja van. A legegyszerűbb módja az, hogy sebezhető kávéfőzőt találjon a Wi-Fi tartományban. Ha az eszköz nincs wi-fi hálózathoz való csatlakozásra konfigurálva, könnyen megtalálhatja őket.
Hackerek támadják a fő csatateret
Miután az eszköz csatlakozott az otthoni hálózathoz, ez az ideiglenes SSID, amely a kávéfőző konfigurálásához és a frissítések kezdeményezéséhez szükséges, már nem érhető el. Ha azonban egy támadó tudja, hogy egy intelligens kávéfőzőt használnak egy adott hálózaton, egyszerűen megkerülheti ezt a korlátozást. A támadó ezután újraengedélyezési csomagot küld a hálózatnak, ami a kávéfőző leválasztását okozza. Ezt követően az eszköz újra elkezdi sugározni az SSID-t, így a támadók szabadon frissíthetik az eszközt rosszindulatú firmware-sel.
Mint sokan tudják, ennek a támadásnak a korlátozása az, hogy csak akkor működik, ha a támadó megtalálja a sebezhető kávéfőzőt, és a kávéfőző Wi-Fi tartományán belül van. Horn szerint ennek megkerülésének egyik módja az, hogy feltörnek egy Wi-Fi routert, és elsődleges hackerhelyként használják a kávéfőzők megtámadására. Ez a támadás távolról is elvégezhető, de ha a támadó már veszélyeztette az útválasztót, a hálózattulajdonosoknak aggódniuk kell valami rosszabb miatt, mint egy kávéfőző meghibásodása.
Függetlenül attól, hogy a ransomware támadás csak a kezdete annak, amit a támadók tehetnek, mondta Horn. Úgy véli, hogy több munkával a támadók kávéfőzőket programozhatnak, hogy megtámadják az útválasztókat, számítógépeket vagy más eszközöket, amelyek ugyanahhoz a hálózathoz csatlakoznak. Sőt, a támadók ezt nyilvánvaló jelek nélkül is megtehetik.
ezt perspektívába helyezni
A korlátozások miatt ez a fajta hackelés nem jelent valós vagy azonnali fenyegetést, bár egyesek számára elegendő, ha távol tartják őket az "intelligens" termékektől, legalábbis azoktól az eszközöktől, amelyek nem használnak titkosítást és hitelesítést.
Természetesen ez a hack csak egy kísérlet volt a kávéfőzők, hűtőszekrények és más, az internethez csatlakoztatott háztartási eszközök lehetőségeinek feltárására. Érdekes módon a feltört kávéfőző már nem tudta fogadni a firmware-frissítéseket, így a tulajdonos semmit sem tehetett a Horn által felfedezett hiba kijavítására.
Horn egy fontos pontot is tett: "Képes-e egy gyártó 17 éves szoftverfrissítéseket fenntartani egy tipikus hűtőszekrényhez, amelynek élettartama 17 év?" Ez az egyik legaggasztóbb kérdés a modern IoT-eszközökben.
Természetesen a felhasználók akkor is használhatják, ha már nem kap frissítéseket, de az IoT robbanásveszélyes sebességével és a tökéletlen szolgáltatástámogatással ezek az eszközök rendkívül sebezhetőek, és visszaélhetnek velük olyan dolgokért, mint a hálózati jogsértések, az adatszivárgások és a ransomware támadások, valamint a DDoS támadások.
Felmerül az a kérdés is, hogyan kezeljük a dolgok internetének robbanásszerű fejlődését. Amikor fokozatosan megvalósítjuk a mindenség internetét, hogyan tudjuk biztosítani az egyes eszközök biztonságát? Ezeket a kérdéseket érdemes átgondolni a fejlesztők és az üzletemberek számára.