OprogramowanieRTV

Kiedy ekspresy do kawy domagają się okupu, wiesz, że IoT ma spieprzone

Mając nazwę Smarter, można by oczekiwać, że producent urządzeń kuchennych podłączony do sieci będzie, no cóż, mądrzejszy niż firmy sprzedające konwencjonalne urządzenia. Ale w przypadku ekspresu do kawy Smarter z internetem rzeczy byłbyś w błędzie.

W ramach eksperymentu myślowego Martin Hron, badacz z firmy zajmującej się bezpieczeństwem Avast, przeprowadził inżynierię wsteczną jednego z urządzeń za 250 dolarów, aby zobaczyć, jakie rodzaje hacków może zrobić. Już po tygodniu wysiłku bez zastrzeżeń odpowiedź brzmiała: całkiem sporo. W szczególności mógł uruchomić ekspres do kawy, aby włączył palnik, nalał wodę, obrócił młynek do fasoli i wyświetlił wiadomość o okupie, a wszystko to powtarzając sygnał dźwiękowy. Aha, a przy okazji, jedynym sposobem na powstrzymanie chaosu było odłączenie kabla zasilającego. Lubię to:

https://www.youtube.com/watch?v=bJrIh94RSiI

Jak wygląda zhakowany ekspres do kawy

„To możliwe” – powiedział Hron w wywiadzie. „Zrobiono to, aby wskazać, że tak się stało i może się przydarzyć innym urządzeniom IoT. To jest dobry przykład nieszablonowego problemu. Nie musisz niczego konfigurować. Zwykle sprzedawcy o tym nie myślą ”.

Co masz na myśli „po wyjęciu z pudełka”?

Ten biedny ekspres do kawy IoT nie miał szans.
Powiększać / Ten biedny ekspres do kawy IoT nie miał szans.

Kiedy Hron po raz pierwszy podłączył swój inteligentny ekspres do kawy, odkrył, że natychmiast działał jako punkt dostępu Wi-Fi, który wykorzystywał niezabezpieczone połączenie do komunikacji z aplikacją na smartfony. Aplikacja z kolei służy do konfiguracji urządzenia i, jeśli użytkownik wybierze, podłącza je do domowej sieci Wi-Fi. Bez szyfrowania badacz nie miał problemu z nauczeniem się, w jaki sposób telefon sterował ekspresem do kawy, a ponieważ nie było też uwierzytelniania, jak fałszywa aplikacja telefoniczna może zrobić to samo.

Ta możliwość nadal pozostawiła Hronowi tylko małe menu poleceń, z których żadne nie było szczególnie szkodliwe. Następnie zbadał mechanizm używany przez ekspres do kawy do otrzymywania aktualizacji oprogramowania sprzętowego. Okazało się, że otrzymano je z telefonu – zgadłeś – bez szyfrowania, uwierzytelniania i podpisywania kodu.

Te rażące zaniedbania stworzyły okazję, której Hron potrzebował. Ponieważ najnowsza wersja oprogramowania układowego była przechowywana w aplikacji na Androida, mógł pobrać ją na komputer i przeprowadzić inżynierię wsteczną za pomocą IDA, analizatora oprogramowania, debuggera i deasemblera, który jest jednym z najlepszych przyjaciół inżyniera wstecznego. Niemal natychmiast znalazł ciągi czytelne dla człowieka.

„Na tej podstawie możemy wywnioskować, że nie ma szyfrowania, a oprogramowanie układowe jest prawdopodobnie obrazem„ zwykłego tekstu ”, który jest przesyłany bezpośrednio do pamięci FLASH ekspresu do kawy” – napisał w tym szczegółowym blogu, opisując włamanie.

Wyjmowanie wnętrzności

Aby faktycznie zdemontować oprogramowanie układowe – to znaczy przekształcić kod binarny w podstawowy język asemblera, który komunikuje się ze sprzętem, Hron musiał wiedzieć, jakiego procesora używa ekspres do kawy. Wymagało to od niego rozebrania elementów wewnętrznych urządzenia, znalezienia płytki drukowanej i zidentyfikowania chipów. Dwa poniższe zdjęcia pokazują, co znalazł:

Płytka drukowana.
Powiększać / Płytka drukowana.

Avast

1 - ESP8266 z oprogramowaniem modemu AT, 2 - STM32F05106 ARM Cortex M0 - główny procesor, który skleja wszystko razem, 3 - EEPROM I2C z konfiguracją, 4 - porty debugowania i interfejs programowania.
Powiększać / 1 – ESP8266 z oprogramowaniem modemu AT, 2 – STM32F05106 ARM Cortex M0 – główny procesor, który skleja wszystko razem, 3 – EEPROM I2C z konfiguracją, 4 – porty debugowania i interfejs programowania.

Avast

Dzięki możliwości demontażu oprogramowania układowego elementy zaczęły się łączyć. Hron był w stanie odwrócić najważniejsze funkcje, w tym te, które sprawdzają, czy karafka jest na palniku, powodują wydawanie sygnału dźwiękowego i – co najważniejsze – instalują aktualizację. Poniżej znajduje się schemat blokowy głównych elementów ekspresu do kawy:

W końcu Hron zdobył wystarczająco dużo informacji, aby napisać skrypt w Pythonie, który naśladowałby proces aktualizacji. Używając nieznacznie zmodyfikowanej wersji oprogramowania układowego, odkrył, że działa. To był jego rodzaj „hello world”:

Avast

Wystraszyć każdego użytkownika

Następnym krokiem było stworzenie zmodyfikowanego oprogramowania, które zrobiło coś mniej nieszkodliwego.

„Początkowo chcieliśmy udowodnić, że to urządzenie może wydobywać kryptowaluty” – napisał Hron. „Biorąc pod uwagę procesor i architekturę, jest to z pewnością wykonalne, ale przy prędkości 8 MHz nie ma to żadnego sensu, ponieważ wartość wytworzona takiego górnika byłaby znikoma”.

Badacz zdecydował się więc na coś innego – maszynę, która zażądałaby okupu, gdyby właściciel chciał, aby przestała w spektakularny sposób działać w sposób pokazany na filmie. Korzystając z niewykorzystanej przestrzeni pamięci w krzemie, Hron dodał wiersze kodu, które wywołały całe zamieszanie.

„Pomyśleliśmy, że to wystarczy, aby przestraszyć każdego użytkownika i uczynić z tego bardzo stresujące doświadczenie. Jedyną rzeczą, jaką użytkownik może zrobić w tym momencie, jest odłączenie ekspresu od gniazdka elektrycznego. ”

Po zapisaniu działającego skryptu aktualizacji i zmodyfikowanego oprogramowania układowego i załadowaniu go na telefon z systemem Android (iOS byłby znacznie trudniejszy, jeśli nie zaporowy ze względu na jego zamknięty charakter), istnieje kilka sposobów przeprowadzenia ataku. Najłatwiej jest znaleźć wrażliwy ekspres do kawy w zasięgu Wi-Fi. W przypadku, gdy urządzenie nie zostało skonfigurowane do łączenia się z siecią Wi-Fi, jest to tak proste, jak wyszukanie identyfikatora SSID nadawanego przez ekspres do kawy.

Przyczółek

Gdy urządzenie połączy się z siecią domową, ten identyfikator SSID ad hoc wymagany do skonfigurowania ekspresu do kawy i zainicjowania wszelkich aktualizacji nie jest już dostępny. Najprostszym sposobem obejścia tego ograniczenia byłoby, gdyby osoba atakująca wiedziała, że ​​w danej sieci używany jest ekspres do kawy. Atakujący wysłałby następnie do sieci pakiet cofania autoryzacji, który spowodowałby odłączenie ekspresu do kawy. Gdy to się stanie, urządzenie ponownie rozpocznie nadawanie identyfikatora SSID ad hoc, pozostawiając atakującemu swobodę aktualizacji urządzenia za pomocą złośliwego oprogramowania układowego.

Bardziej oportunistyczną odmianą tego wektora byłoby wysłanie pakietu cofania autoryzacji do każdego identyfikatora SSID w zasięgu Wi-Fi i czekanie, czy pojawią się jakiekolwiek transmisje ad hoc (identyfikatory SSID to zawsze „Smarter Coffee: xx”, gdzie xx jest tym samym co najniższe bajt adresu MAC urządzenia).

Ograniczeniem tego ataku, będzie oczywiste dla wielu, jest to, że działa tylko wtedy, gdy atakujący może zlokalizować wrażliwy ekspres do kawy i znajduje się w jego zasięgu Wi-Fi. Hron powiedział, że sposobem na obejście tego problemu jest zhakowanie routera Wi-Fi i użycie go jako przyczółka do ataku na ekspres do kawy. Atak ten można przeprowadzić zdalnie, ale jeśli napastnik włamał się już do routera, właściciel sieci ma gorsze rzeczy na głowie niż zepsuty ekspres do kawy.

W każdym razie Hron powiedział, że atak okupu to dopiero początek tego, co może zrobić napastnik. Uważa, że ​​wykonując więcej pracy, napastnik mógłby zaprogramować ekspres do kawy – i prawdopodobnie inne urządzenia wyprodukowane przez Smarter – w celu zaatakowania routera, komputerów lub innych urządzeń podłączonych do tej samej sieci. A napastnik prawdopodobnie mógłby to zrobić bez wyraźnego znaku, że coś było nie tak.

Patrząc z perspektywy

Ze względu na ograniczenia ten hack nie stanowi rzeczywistego lub bezpośredniego zagrożenia, chociaż dla niektórych osób (w tym mnie) wystarczy odciągnąć mnie od produktów Smarter, przynajmniej tak długo, jak obecne modele (te, których użył Hron jest starszy) nie używaj szyfrowania, uwierzytelniania ani podpisywania kodu. Przedstawiciele firmy nie odpowiadali od razu na wiadomości z pytaniem.

Raczej, jak zauważono na początku tego posta, hack to eksperyment myślowy mający na celu zbadanie, co jest możliwe w świecie, w którym ekspresy do kawy, lodówki i wszystkie inne urządzenia domowe łączą się z Internetem. Jedną z interesujących rzeczy na temat zhakowanego ekspresu do kawy jest to, że nie kwalifikuje się już do otrzymywania aktualizacji oprogramowania układowego, więc właściciele nie mogą nic zrobić, aby naprawić słabości znalezione przez Hrona.

Hron podnosi również tę ważną kwestię:

Dodatkowo, ten przypadek pokazuje również jeden z najbardziej niepokojących problemów z nowoczesnymi urządzeniami IoT: „Żywotność typowej lodówki wynosi 17 lat, jak długo, twoim zdaniem, dostawcy będą wspierać oprogramowanie dla jego inteligentnej funkcjonalności?” Jasne, nadal możesz z niego korzystać, nawet jeśli nie jest już aktualizowany, ale przy tempie eksplozji IoT i złym nastawieniu do wsparcia, tworzymy armię porzuconych wrażliwych urządzeń, które można wykorzystać do nikczemnych celów, takich jak naruszenia sieci, dane wycieki, atak ransomware i DDoS.

Jest też problem wiedzy, co zrobić z eksplozją IoT. Zakładając, że w ogóle masz gadżet IoT, kusi mnie myśl, że mądrzejszym posunięciem jest po prostu nie podłączanie urządzenia do Internetu w ogóle i pozwolenie mu działać jak normalne, niesieciowe urządzenie.

Ale w przypadku ekspresu do kawy byłby to w rzeczywistości bardziej podatny na ataki, ponieważ po prostu nadawałby identyfikator SSID ad hoc, a robiąc to, oszczędziłby hakerowi kilka kroków. Oprócz używania staromodnego ekspresu do kawy, lepszą ścieżką byłoby podłączenie urządzenia do wirtualnej sieci LAN, co oznacza oddzielny identyfikator SSID, który jest podzielony na partycje od używanego normalnie.

Powyższy artykuł Hrona zawiera ponad 4000 słów bogatych szczegółów, z których wiele jest zbyt technicznych, aby można je było tutaj uchwycić. Czytanie powinno być obowiązkowe dla każdego, kto buduje urządzenia IoT.

Obraz oferty firmy Avast

Zostaw komentarz

Maciek Luboński
Z wykształcenia jestem kucharzem , ale to nie przeszkadza mi pisać dla Was tekstów z wielu ciekawych dziedzin , których sam jestem fanem.Piszę dużo i często nie na tak jak trzeba , ale co z tego skoro tak naprawdę liczy się pasja.

Najlepsze recenzje

Video

gallery

Facebook