Vaš Smart Coffee Machine može biti lako Hacked, Jedini način da ga zaustavite je povući utikač

May 28, 2022

Ostavi poruku

Posljednjih godina sve više kućanskih aparata se prilijepa pametnim naljepnicama. Kada vidimo riječ "pametan", možda pomislimo da su ovi aparati pametniji i zgodniji od tradicionalnih aparata. Međutim, kada koristite ove pametne uređaje koje treba povezati na Internet, jeste li razmotrili njihovu sigurnost?


Martin Hron, istraživač u sigurnosnoj firmi Avast, proveo je eksperiment u kojem je obrnuto inžinjerirao pametni aparat za kavu od 250 dolara. Želi da zna kakvo hakovanje može da se uradi protiv ovih IoT uređaja. Nakon tjedan dana teškog rada, došao je do odgovora. Konkretno, mogao je hakirati aparat za kavu da uključi grijač, da ga natera da škvrće vodu, uključi miljenik, pa čak i da prikaže poruku o otkupnini dok je mašina pištila više puta. I, jedini način da zaustavimo ove nevolje je da isključimo kabl za napajanje.


"Moguće je da se hakira pametna mašina za kafu", rekao je Horn u intervjuu. "Ovaj eksperiment je da pokaže da se to stvarno događa, i to bi se moglo dogoditi i drugim IoT uređajima."


Većina IoT uređaja radi "iz kutije", korisnici ne trebaju ništa konfigurisati, a obično, prodavci ne razmišljaju o tome. Dakle, to je dobar primjer da vam dam dopustiti da znate nekoliko stvari.


Šta je izvan kutije?


Kada se Horn prvi put spojio sa pametnom mašinom za kafu, otkrio je da aparat za kafu deluje kao Wi-Fi hotspot i da je hotspot komunicirao sa aplikacijom za pametne telefone preko nezabezbeđene veze. APP se može koristiti za konfigurisanje uređaja i korisnik može odabrati da ga poveže sa kućnom Wi-Fi mrežom. Budući da nema šifriranja, istraživači lako mogu razumjeti kako telefon kontrolira aparat za kavu, a budući da nema autentifikacije, hakerski softver može kontrolirati i aparat za kavu.


Ovaj mehanizam omogućava Hornu da implementira samo mali skup komandi, od kojih nijedna nije posebno štetna. Horn je zatim ispitao mehanizam kojim je aparat za kavu dobio ažuriranja firmvera. Ispostavilo se da putem telefona primaju ispravke firmvera, i opet, nema šifriranja i nema autentifikacije.


Ove blještave ranjivosti dale su Horneu priliku za hakiranje. Pošto je najnovija verzija firmvera uskladištena u Android aplikaciji, može ga dobiti na svom računaru i obrnuti inženjer koristeći softverski analizator IDA. Bez da se oznojio, provalio je èitav kod.


"Iz toga možemo zaključati da cijeli mehanizam ažuriranja nije šifriran i da firmware može biti 'cleartext' slika dodana direktno u flash memoriju aparata za kavu", napisao je u postu na blogu.


razdiranje


Da bi se zapravo rastaviti firmware (to jest, pretvoriti binarni kod u jezik niskog nivoa sklopa koji komunicira sa hardverom), Horn je morao znati kakav CPU aparat za kavu koristi. Pa je rastaviti unutrašnje dijelove uređaja, pronašao ploču, i identificirao čip. Sljedeće dvije slike pokazuju njegove nalaze:

new


1. ESP8266 čip sa AT modem firmwareom; 2. STM32F05106 ARM Cortex M0 čip, koji je glavni CPU; 3. I2C EEPROM sa konfiguracijom; 4. Debug port i programiranje interfejs. (Izvor: Avast)


Nakon rastaviti mašinu da vidi što dijelovi rade, Horne ih je ponovo sastavio. Nakon toga, Horn je uspio poništiti najvažnije funkcije aparata za kavu, uključujući provjeru grijača za bocu za vodu i uzrokujući da uređaj pišti. Horn takođe može da kontroliše ispravke za instalaciju firmvera za aparat za kafu. Slijedi blok dijagram glavnih komponenti aparata za kavu:


news


Sljedeći korak je stvaranje modificiranog firmvera da bi se napravilo nešto manje prijateljski.


Horn je napisao:U početku smo htjeli dokazati da uređaj može raditi kriptovalutno rudarstvo. Naravno, bilo je moguće s obzirom na CPU i arhitekturu, ali na 8MHz nije imalo smisla jer je takav rudar Proizvodna vrijednost je zanemariva."


Dakle, istraživači su odlučili da ucine nešto drugo da bi napravili haos: Ako je vlasnik htio zaustaviti aparat za kavu, oni bi morati platiti otkupninu, kao što je prikazano na videu. Budući da je u čipu još uvijek bilo nekog neiskorištenog memorijskih prostora, Horn je dodao nekoliko linija koda koje su uzrokovale svu zbunjenost.


"Mislimo da je to dovoljno da odlozimo korisnike. Iskustvo korištenja pametne aparate za kavu možemo lako učiniti najgorim, a jedino što korisnik može učiniti je iskopčati aparat za kavu iz utičaja."


Ako se skripte ažuriranja i modificirani firmware preprave i učitaju na Android telefon (koji je mnogo teže napasti zbog zatvorene prirode iOS sistema), postoji nekoliko načina za izvođenje napada. Najlaži način je pronaći ranjiv aparat za kavu unutar Wi-Fi dometa. Ako vaš uređaj nije konfigurisan za povezivanje na Wi-Fi mrežu, lako ih je pronaći.


Hakeri napadaju glavno bojište


Jednom kada je uređaj povezan sa kućnom mrežom, ovaj privremeni SSID potreban za konfigurisanje aparata za kafu i iniciranje bilo kakve ispravke više nije dostupno. Međutim, ako napadač zna da se pametni aparat za kavu koristi na datoj mreži, on jednostavno može zaobići ovo ograničenje. Napadač bi potom poslao paket za reautorizaciju u mrežu, što bi uzrokovalo prekidanje veze aparata za kafu. Nakon toga, uređaj će ponovo početi emitirati SSID, dajući napadačima slobodu ažuriranja uređaja zlonamjernim firmwareom.


Kao što mnogi ljudi znaju, ograničenje ovog napada je da radi samo ako napadač može locirati ranjivi aparat za kavu i nalazi se unutar Wi-Fi dometa aparata za kavu. Jedan od načina da zaobiđemo ovo, rekao je Horn, je da hakuješ Wi-Fi ruter i koristiš ga kao glavni haker za napad na aparate za kafu. Ovaj napad se može izvršiti na daljinu, ali ako je napadač već ugrozio ruter, vlasnici mreže trebaju brinuti o nečemu gorem od kvara aparata za kavu.


Bez obzira na to, napad na otkupninu je samo početak onoga što napadači mogu učiniti, rekao je Horn. On smatra da bi uz više posla napadači mogli programirati aparate za kavu za napad na usmjerivače, kompjutere ili druge uređaje povezane na istu mrežu. Štaviše, napadači to mogu bez očiglednih znakova.


stavi ovo u perspektivu


Zbog ograničenja, ovakvo hakiranje ne predstavlja stvarnu ili neposrednu prijetnju, iako je nekima dovoljno da ih drže podalje od "pametnih" proizvoda, barem od uređaja koji ne koriste šifriranje i autentifikaciju.


Naravno, ovaj hack je bio samo eksperiment za istraživanje mogućnosti aparata za kavu, hladnjaka, i drugih kućnih uređaja povezanih na Internet. Zanimljivo je da hakiran aparat za kafu više nije bio u mogućnosti da prima ispravke firmvera, tako da vlasnik nije mogao ništa da uradi da popravi bug koji je Horn otkrio.


Horn je također napravio važnu tačku: "Može li prodavač održati 17 godina ažuriranja softvera za tipični hladnjak sa životnim vijekom od 17 godina?" Ovo je jedno od najzabrinijih pitanja u modernim IoT uređajima.


Naravno, korisnici ga i dalje mogu koristiti čak i ako više ne dobija ažuriranja, ali uz eksplozivnu brzinu IoT-a i nesavršenu podršku za usluge, ovi uređaji su izuzetno ranjivi i mogu se zloupotrebiti za stvari kao što su kršenje mreže, curenje podataka, i napadi ransomwarea, i DDoS napadi.


Tu je i pitanje kako se nositi s eksplozivnim razvojem Interneta stvari. Kada postepeno shvatimo Internet Svega, kako možemo osigurati sigurnost svakog uređaja? Ova pitanja su vrijedna menadћera i biznismena.


Pošaljite upit