Mașina dvs. inteligentă de cafea poate fi piratată cu ușurință, singura modalitate de a o opri este să trageți din priză

May 28, 2022

Lăsaţi un mesaj

În ultimii ani, tot mai multe aparate electrocasnice sunt lipite cu etichete inteligente. Când vedem cuvântul „inteligent”, ne putem gândi că aceste aparate sunt mai inteligente și mai convenabile decât aparatele tradiționale. Cu toate acestea, atunci când utilizați aceste dispozitive inteligente care trebuie conectate la Internet, v-ați gândit la securitatea lor?


Martin Hron, cercetător la firma de securitate Avast, a condus un experiment în care a realizat o inginerie inversă a unui aparat de cafea inteligent de 250 USD. Vrea să știe ce fel de hacking se poate face împotriva acestor dispozitive IoT. După o săptămână de muncă grea, a ajuns la răspuns. Mai exact, ar putea să pirateze aparatul de cafea pentru a porni încălzitorul, să-l facă să stropească apă, să pornească râșnița și chiar să afișeze un mesaj de răscumpărare în timp ce mașina emite un bip în mod repetat. Și, singura modalitate de a opri aceste probleme este să deconectați cablul de alimentare.


„Este posibil ca un aparat de cafea inteligent să fie spart”, a spus Horn într-un interviu. „Acest experiment este pentru a arăta că se întâmplă și s-ar putea întâmpla altor dispozitive IoT”.


Majoritatea dispozitivelor IoT funcționează „din cutie”, utilizatorii nu trebuie să configureze nimic și, de obicei, vânzătorii nu se gândesc la asta. Deci, este un bun exemplu pentru a vă informa câteva lucruri.


Ce este din cutie?


Când Horn s-a conectat pentru prima dată la aparatul de cafea inteligent, a descoperit că aparatul de cafea acționa ca un hotspot Wi-Fi și că hotspot-ul comunica cu aplicația pentru smartphone printr-o conexiune nesecurizată. Aplicația poate fi folosită pentru a configura dispozitivul, iar utilizatorul poate alege să îl conecteze la rețeaua Wi-Fi de acasă. Deoarece nu există criptare, cercetătorii pot înțelege cu ușurință modul în care telefonul controlează aparatul de cafea și, deoarece nu există autentificare, software-ul de hacking poate controla și aparatul de cafea.


Acest mecanism îi permite lui Horn să implementeze doar un set mic de comenzi, dintre care niciuna nu este deosebit de dăunătoare. Horn a examinat apoi mecanismul prin care aparatul de cafea a primit actualizări de firmware. Se pare că primesc actualizări de firmware prin telefon și, din nou, nu există nicio criptare și nici o autentificare.


Aceste vulnerabilități flagrante i-au oferit lui Horne o oportunitate de hacking. Deoarece cea mai recentă versiune de firmware este stocată în aplicația Android, el o poate obține pe computerul său și o poate face inginerie inversă folosind analizorul software IDA. Fără să transpire, a spart codul care poate fi citit.


„Din aceasta, putem deduce că întregul mecanism de actualizare nu este criptat și că firmware-ul poate fi o imagine „cleartext” adăugată direct în memoria flash a aparatului de cafea”, a scris el într-o postare pe blog.


demontare


Pentru a dezasambla efectiv firmware-ul (adică, pentru a converti codul binar în limbajul de asamblare de nivel scăzut care comunică cu hardware-ul), Horn trebuia să știe ce tip de procesor folosește aparatul de cafea. Așa că a dezasamblat părțile interne ale dispozitivului, a găsit placa de circuit și a identificat cipul. Următoarele două imagini arată descoperirile sale:

new


1. Cip ESP8266 cu firmware pentru modem AT; 2. Cipul STM32F05106 ARM Cortex M0, care este procesorul principal; 3. I2C EEPROM cu configurația; 4. Portul de depanare și interfața de programare. (Sursa: Avast)


După ce a dezasamblat mașina pentru a vedea ce fac piesele, Horne le-a pus la loc. După aceea, Horn a reușit să anuleze cele mai importante funcții ale aparatului de cafea, inclusiv verificarea încălzitorului pentru o sticlă de apă și declanșarea unui bip al dispozitivului. Horn poate controla și actualizările de instalare a firmware-ului pentru aparatul de cafea. Mai jos este o diagramă bloc a principalelor componente ale mașinii de cafea:


news


Următorul pas este să creați un firmware modificat pentru a face ceva mai puțin prietenos.


Horn a scris: "Inițial, am vrut să demonstrăm că dispozitivul poate face minerit de criptomonede. Desigur, a fost posibil având în vedere CPU și arhitectura, dar la 8MHz nu avea sens pentru că un astfel de miner Valoarea producției este neglijabilă."


Așa că cercetătorii au decis să facă altceva pentru a face ravagii: dacă proprietarul ar fi vrut să oprească aparatul de cafea, ar trebui să plătească o răscumpărare, așa cum se arată în videoclip. Deoarece încă mai era ceva spațiu de memorie nefolosit în cip, Horn a adăugat câteva linii de cod care au cauzat toată confuzia.


„Credem că este suficient pentru a descuraja utilizatorii. Putem face cu ușurință experiența utilizării aparatului inteligent de cafea să fie cea mai proastă, iar singurul lucru pe care îl poate face utilizatorul este să deconectați aparatul de cafea de la priză”.


Dacă scripturile de actualizare și firmware-ul modificat sunt rescrise și încărcate pe un telefon Android (care este mult mai greu de atacat din cauza naturii închise a sistemului iOS), există mai multe modalități de a efectua atacul. Cel mai simplu mod este să găsești un aparat de cafea vulnerabil în raza Wi-Fi. Dacă dispozitivul dvs. nu este configurat să se conecteze la o rețea Wi-Fi, este ușor să le găsiți.


Hackerii atacă câmpul de luptă principal


Odată ce dispozitivul este conectat la rețeaua de domiciliu, acest SSID temporar necesar pentru a configura aparatul de cafea și a iniția orice actualizări nu mai este disponibil. Cu toate acestea, dacă un atacator știe că un aparat de cafea inteligent este utilizat într-o anumită rețea, el poate pur și simplu ocoli această restricție. Atacatorul ar trimite apoi un pachet de reautorizare în rețea, ceea ce ar determina deconectarea aparatului de cafea. După aceea, dispozitivul va începe să difuzeze din nou SSID-ul, oferind atacatorilor libertatea de a actualiza dispozitivul cu firmware rău intenționat.


După cum știu mulți oameni, limitarea acestui atac este că funcționează numai dacă atacatorul poate localiza o cafetieră vulnerabilă și se află în raza de acțiune Wi-Fi a aparatului de cafea. O modalitate de a ocoli acest lucru, a spus Horn, este să piratezi un router Wi-Fi și să-l folosești ca bază de hacking pentru a ataca aparatele de cafea. Acest atac poate fi efectuat de la distanță, dar dacă un atacator a compromis deja routerul, proprietarii rețelei trebuie să-și facă griji pentru ceva mai rău decât defecțiunea unei mașini de cafea.


Indiferent, atacul ransomware este doar începutul a ceea ce pot face atacatorii, a spus Horn. El crede că cu mai multă muncă, atacatorii ar putea programa aparate de cafea pentru a ataca routere, computere sau alte dispozitive conectate la aceeași rețea. Mai mult, atacatorii pot face acest lucru fără semne evidente.


pune asta în perspectivă


Din cauza limitărilor, acest tip de hacking nu reprezintă o amenințare reală sau imediată, deși pentru unii este suficient să-i țină departe de produsele „inteligente”, cel puțin de dispozitivele care nu folosesc criptare și autentificare.


Desigur, acest hack a fost doar un experiment pentru a explora posibilitățile aparatelor de cafea, frigiderelor și altor dispozitive de uz casnic conectate la Internet. Interesant este că aparatul de cafea spart nu a mai putut primi actualizări de firmware, așa că proprietarul nu a putut face nimic pentru a remedia bug-ul descoperit de Horn.


Horn a mai spus un punct important: „Poate un furnizor să mențină 17 ani de actualizări de software pentru un frigider tipic cu o durată de viață de 17 ani?” Aceasta este una dintre cele mai îngrijorătoare întrebări din dispozitivele moderne IoT.


Desigur, utilizatorii îl pot folosi în continuare chiar dacă nu mai primește actualizări, dar cu viteza explozivă a IoT și asistența imperfectă a serviciilor, aceste dispozitive sunt extrem de vulnerabile și pot fi abuzate pentru lucruri precum breșe de rețea, scurgeri de date și atacuri ransomware. , și atacuri DDoS.


Există, de asemenea, întrebarea cum să facem față dezvoltării explozive a Internetului lucrurilor. Când realizăm treptat Internetul Orice, cum putem asigura securitatea fiecărui dispozitiv? Aceste probleme merită să fie luate în considerare de dezvoltatori și oameni de afaceri.


Trimite anchetă