物联网黑客:如何打破智能家居……再次

  • A+
所属分类:未分类

永远不会有太多物联网小工具 - 这是人们在购买另一台具有高级功能的连接设备时通常会想到的。 从我们的角度来看,我们也认为物联网调查不会太多。 因此,我们继续进行实验,检查并发现它们的脆弱程度,并继续研究专注于智能家居设备的研究。

多年来,研究人员一直在分析连接设备,但物联网领域的网络安全问题依然存在,使用户面临巨大风险。 在我们之前的分析中,发现了影响设备和网络连接的可能攻击媒介。 这一次,我们选择了一个智能集线器,用于控制家中安装的传感器和设备。 它可以用于不同的目的,例如能源和水管理,监控甚至安全系统。

这个小盒子从连接到它的所有设备接收信息,如果出现问题或出现问题,它会立即通过电话,短信或电子邮件根据其偏好通知用户。 有趣的是,还可以将集线器连接到本地紧急服务,从而将相应的警报发送给他们。 那么,如果有人能够打断这个智能家居系统并获得对家庭控制器的控制权呢? 它不仅可以为用户带来生活,也可以为应急服务带来噩梦。 我们决定检查一个假设,结果发现了逻辑漏洞,为网络犯罪分子提供了几个攻击媒介机会。

物理访问

首先,我们决定检查攻击者在网络之外可以利用什么。 我们发现集线器的固件可以公开获得,无需从供应商的服务器订阅即可下载。 因此,一旦下载它,任何人都可以轻松地修改其中的文件并进行分析。

我们发现,影子文件中root帐户的密码是使用数据加密标准(DES)算法加密的。 实践表明,这种加密算法不被认为是安全的或高度抵抗黑客攻击,因此攻击者可以通过暴力成功获取哈希并找出“root”密码。

要使用“root”权限访问集线器,从而修改文件或执行不同的命令,需要进行物理访问。 但是,我们不会忽视设备的硬件黑客攻击,并不是所有设备都能在之后生存。

我们在物理上探索了这个设备,但当然不是每个人都能做到这一点。 但是,我们的进一步分析显示,还有其他选项可以通过它进行远程访问。

远程访问

对于集线器控制,用户可以使用特殊的移动应用程序或Web门户,通过它们可以设置个人配置并检查所有连接的系统。

为了实现它,所有者发送命令以与集线器同步。 此时,所有设置都打包在config.jar文件中,然后集线器会下载并实现该文件。

但正如我们所看到的, config.jar文件是通过HTTP发送的,设备的序列号用作设备标识符。 因此,黑客可以使用任意序列号发送相同的请求,并下载存档。

有些人可能会认为序列号非常独特,但开发人员证明了这一点:序列号不受很好的保护,可以通过字节选择方法强制执行。 要检查序列号,远程攻击者可以发送特制请求,并且如果设备已在系统中注册,则根据服务器的回复,将接收信息。

此外,我们最初的研究表明,用户在没有意识到的情况下,通过在线发布技术评论或在社交网络上发布集线器照片并公开展示设备的序列号来使自己处于危险之中。 安全后果将不会很长。

在分析config.jar文件存档时,我们发现它包含登录名和密码详细信息 - 通过Web界面访问用户帐户的所有必要数据。 虽然密码在存档中加密,但可以通过公共可用工具和开源密码数据库的哈希解密来破解密码。 重要的是,在系统中初始注册用户帐户期间,没有密码复杂性要求(长度,特殊字符等)。 这使密码提取更容易。

因此,我们可以访问用户的智能家居,所有设置和传感器信息都可用于任何更改和操作。 IP地址也列在那里。

由于用户经常将他们的电话号码上传到系统以接收警报和通知,因此存档中可能还有其他个人敏感信息。

因此,生成并向服务器发送正确请求所涉及的几个步骤可以为远程攻击者提供下载数据以访问用户的Web界面帐户的可能性,该帐户没有任何额外的安全层,例如2FA(两个因素)身份验证)。 结果,攻击者可以控制某人的家并关掉灯或水,或者更糟糕的是,打开门。 所以,有一天,某人的聪明生活可能变成一场彻头彻尾的噩梦。 我们向供应商报告了有关已发现漏洞的所有信息,这些漏洞现已修复。

但隧道尽头总是有光......

除了智能“盒子”之外,我们口袋里还有一些东西 - 一个智能灯泡,没有任何关键用途,无论是安全还是安全。 然而,它也令我们感到惊讶的是一些 - 但仍然令人担忧 - 安全问题。

智能灯泡连接到Wi-Fi网络,并通过移动应用程序进行控制。 要设置它,用户需要首先下载移动应用程序(iOS或Android),打开灯泡,连接到灯泡创建的Wi-Fi接入点,并为灯泡提供来自本地Wi-Fi的SSID和密码。 Fi网络。

从应用程序中,用户可以打开和关闭它,设置定时器并改变灯光的不同方面,包括其密度和颜色。 我们的目标是找出设备是否可以以任何方式帮助攻击者获取对本地网络的访问权限,从而最终可以进行攻击。

经过多次尝试,我们很幸运地发现了一种通过移动应用程序访问设备固件的方法。 一个有趣的事实是灯泡不直接与移动应用程序交互。 相反,灯泡和移动应用程序都连接到云服务,并且通信通过它。 这解释了为什么在嗅探本地网络流量时,几乎没有发现两者之间的交互。

我们发现灯泡从服务器请求固件更新,并通过不保护与服务器通信的HTTP协议下载。 如果攻击者在同一个网络中,那么中间人攻击将是一件容易的事。

使用闪存转储的硬件侦察不仅使我们获得了固件,而且还使用户数据。 通过快速查看与云共享的信息,似乎没有敏感信息从设备或内部网络上传。 但是我们发现了之前灯泡连接的Wi-Fi网络的所有凭据,它们永远存储在设备的闪存中而没有加密 - 即使在设备“硬”重置之后,这些数据仍然可用。 因此,在网上市场上转售它肯定不是一个好主意。

做好准备

我们的最新研究再次证实,“智能家居”并不意味着“安全的家”。 几个逻辑漏洞(加上无意识发布的序列号)可以打开你家的大门,欢迎网络犯罪分子。 除此之外,远程访问和控制您的智能中心可能会导致各种各样的破坏活动,这可能会导致您花费高额电费,洪水,甚至更重要的是您的心理健康。

但即使您的智能中心是安全的,也不要忘记魔鬼的细节:像灯泡这样的小东西也可以作为黑客的切入点,让他们可以访问本地网络。

这就是为什么用户遵循这些简单的网络卫生规则非常重要:

  • 始终更改默认密码。 而是使用严格而复杂的。 不要忘记定期更新。
  • 不要在社交网络上共享有关智能设备的序列号,IP地址和其他敏感信息
  • 请注意并始终查看已发现的IoT漏洞的最新信息。

同样重要的是供应商应该改进和增强他们的安全方法,以确保他们的设备得到充分保护,从而确保他们的用户。 除了网络安全检查,这与在发布产品之前测试其他功能同样重要,有必要遵循物联网网络安全标准。 卡巴斯基实验室最近 ITU-T(国际电信联盟 - 电信部门)建议书做出了贡献 ,该建议旨在帮助维护物联网系统的适当保护,包括智能城市,可穿戴设备和独立医疗设备等。

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: