V posledních letech je stále více domácích spotřebičů opatřeno chytrými štítky. Když vidíme slovo „chytrý“, můžeme si myslet, že tyto spotřebiče jsou chytřejší a pohodlnější než tradiční spotřebiče. Zvažovali jste však při používání těchto chytrých zařízení, která je třeba připojit k internetu, jejich bezpečnost?
Martin Hron, výzkumník z bezpečnostní firmy Avast, provedl experiment, ve kterém provedl reverzní inženýrství chytrého kávovaru za 250 dolarů. Chce vědět, jaký druh hackování lze provést proti těmto zařízením internetu věcí. Po týdnu tvrdé práce došel k odpovědi. Konkrétně mohl hacknout kávovar, aby zapnul ohřívač, přiměl ho vystříkat vodu, zapnout mlýnek a dokonce zobrazit zprávu o výkupném, zatímco stroj opakovaně pípal. A jediný způsob, jak tyto potíže zastavit, je odpojit napájecí kabel.
"Je možné, že chytrý kávovar bude hacknut," řekl Horn v rozhovoru. "Tento experiment má ukázat, že se to stává a může se to stát i jiným zařízením IoT."
Většina IoT zařízení funguje „z krabice“, uživatelé nemusí nic konfigurovat a prodejci na to obvykle nemyslí. Takže je to dobrý příklad, abyste věděli pár věcí.
Co je mimo krabici?
Když se Horn poprvé připojil k chytrému kávovaru, zjistil, že kávovar funguje jako Wi-Fi hotspot a že hotspot komunikuje s aplikací pro chytré telefony přes nezabezpečené připojení. APP lze použít ke konfiguraci zařízení a uživatel si může zvolit připojení k domácí Wi-Fi síti. Protože neexistuje žádné šifrování, vědci mohou snadno pochopit, jak telefon ovládá kávovar, a protože neexistuje žádné ověřování, hackerský software může ovládat i kávovar.
Tento mechanismus umožňuje Hornu implementovat pouze malou sadu příkazů, z nichž žádný není zvláště škodlivý. Horn poté zkoumal mechanismus, kterým kávovar dostával aktualizace firmwaru. Ukazuje se, že dostávají aktualizace firmwaru prostřednictvím telefonu a opět zde není žádné šifrování ani ověřování.
Tyto do očí bijící zranitelnosti daly Horneovi příležitost k hackování. Vzhledem k tomu, že nejnovější verze firmwaru je uložena v aplikaci pro Android, může ji získat na svém počítači a zpětně ji analyzovat pomocí softwarového analyzátoru IDA. Aniž by se zapotil, rozluštil čitelný kód.
„Z toho můžeme usuzovat, že celý aktualizační mechanismus není zašifrován a že firmware může být obrázek ‚čistého textu‘ přidaný přímo do flash paměti kávovaru,“ napsal v příspěvku na blogu.
demontáž
Aby bylo možné firmware skutečně rozebrat (tedy převést binární kód do nízkoúrovňového assembleru, který komunikuje s hardwarem), musel Horn vědět, jaký druh CPU kávovar používá. Rozebral tedy vnitřní části zařízení, našel obvodovou desku a identifikoval čip. Následující dva obrázky ukazují jeho zjištění:

1. čip ESP8266 s firmwarem AT modemu; 2. Čip STM32F05106 ARM Cortex M0, který je hlavním CPU; 3. I2C EEPROM s konfigurací; 4. Ladění portu a programovacího rozhraní. (Zdroj: Avast)
Po rozebrání stroje, aby zjistil, co díly dělají, je Horne složil zpět. Poté byl Horn schopen zrušit nejdůležitější funkce kávovaru, včetně kontroly ohřívače na láhev s vodou a způsobení pípnutí zařízení. Horn může také ovládat aktualizace instalace firmwaru pro kávovar. Následuje blokové schéma hlavních součástí kávovaru:

Dalším krokem je vytvoření upraveného firmwaru, který udělá něco méně přátelského.
Horn napsal: "Zpočátku jsme chtěli dokázat, že zařízení dokáže těžit kryptoměny. Samozřejmě to bylo možné vzhledem k CPU a architektuře, ale na 8MHz to nedávalo smysl, protože takový těžař je produkční hodnota zanedbatelná."
Vědci se tedy rozhodli udělat něco jiného, aby způsobili zkázu: Pokud by majitel chtěl kávovar zastavit, musel by zaplatit výkupné, jak ukazuje video. Protože v čipu bylo stále nějaké nevyužité paměťové místo, přidal Horn několik řádků kódu, který způsobil veškerý zmatek.
"Myslíme si, že to stačí k tomu, aby to uživatele odradilo. Můžeme snadno učinit zážitek z používání chytrého kávovaru tím nejhorším a jediné, co může uživatel udělat, je odpojit kávovar od elektrické zásuvky."
Pokud jsou aktualizační skripty a upravený firmware přepsány a nahrány do telefonu Android (na který je mnohem obtížnější zaútočit kvůli uzavřenosti systému iOS), existuje několik způsobů, jak útok provést. Nejjednodušší způsob je najít zranitelný kávovar v dosahu Wi-Fi. Pokud vaše zařízení není nakonfigurováno pro připojení k síti Wi-Fi, je snadné je najít.
Hackeři útočí na hlavní bojiště
Jakmile je zařízení připojeno k domácí síti, toto dočasné SSID potřebné pro konfiguraci kávovaru a zahájení jakýchkoli aktualizací již není k dispozici. Pokud však útočník ví, že je v dané síti používán chytrý kávovar, může toto omezení jednoduše obejít. Útočník by pak do sítě poslal reautorizační paket, což by způsobilo odpojení kávovaru. Poté zařízení začne znovu vysílat SSID, což útočníkům poskytne svobodu aktualizovat zařízení škodlivým firmwarem.
Jak mnoho lidí ví, omezením tohoto útoku je, že funguje pouze v případě, že útočník dokáže najít zranitelný kávovar a nachází se v dosahu Wi-Fi kávovaru. Jedním ze způsobů, jak to obejít, řekl Horn, je nabourat se do Wi-Fi routeru a použít jej jako hlavní hackerskou půdu k útokům na kávovary. Tento útok lze provést na dálku, ale pokud již útočník napadl router, musí se majitelé sítě obávat něčeho horšího, než je porucha kávovaru.
Bez ohledu na to je útok ransomware jen začátkem toho, co mohou útočníci udělat, řekl Horn. Domnívá se, že při větší práci by útočníci mohli naprogramovat kávovary tak, aby útočily na routery, počítače nebo jiná zařízení připojená ke stejné síti. Navíc to útočníci mohou udělat bez zjevných známek.
uvést to na pravou míru
Vzhledem k omezením nepředstavuje tento druh hackingu reálnou ani bezprostřední hrozbu, i když některým stačí, když je drží dál od „chytrých“ produktů, alespoň od zařízení, která nepoužívají šifrování a ověřování.
Tento hack byl samozřejmě jen pokusem prozkoumat možnosti kávovarů, ledniček a dalších domácích zařízení připojených k internetu. Zajímavé je, že hacknutý kávovar již nebyl schopen přijímat aktualizace firmwaru, takže majitel nemohl udělat nic, aby chybu, kterou Horn objevil, napravil.
Horn také uvedl důležitou věc: "Může dodavatel udržovat 17 let aktualizací softwaru pro typickou lednici s životností 17 let?" Toto je jedna z nejvíce znepokojivých otázek v moderních zařízeních IoT.
Uživatelé je samozřejmě mohou stále používat, i když již nedostávají aktualizace, ale s výbušnou rychlostí internetu věcí a nedokonalou podporou služeb jsou tato zařízení extrémně zranitelná a mohou být zneužita k věcem, jako je narušení sítě, úniky dat a útoky ransomwaru. a DDoS útoky.
Nabízí se také otázka, jak se vypořádat s explozivním rozvojem internetu věcí. Když si postupně uvědomíme internet všeho, jak můžeme zajistit bezpečnost každého zařízení? Tyto problémy stojí za zamyšlení vývojářů a obchodníků.
