I de senere år er flere og flere husholdningsapparater anbragt med smarte etiketter. Når vi ser ordet "smart", tror vi måske, at disse apparater er smartere og mere bekvemme end traditionelle apparater. Men når du bruger disse smarte enheder, der skal forbindes til internettet, har du overvejet deres sikkerhed?
Martin Hron, en forsker ved sikkerhedsfirmaet Avast, gennemførte et eksperiment, hvor han omvendt konstruerede en $ 250 smart kaffemaskine. Han vil vide, hvilken slags hacking der kan udføres mod disse IoT-enheder. Efter en uges hårdt arbejde kom han til svaret. Specifikt kunne han hacke kaffemaskinen for at tænde for varmelegemet, få det til at sprøjte vand, tænde kværnen og endda vise en løsesummeddelelse, mens han fik maskinen til at bippe gentagne gange. Og den eneste måde at stoppe disse problemer på er at tage netledningen ud.
"Det er muligt for en smart kaffemaskine at blive hacket," sagde Horn i et interview. "Dette eksperiment er for at vise, at det sker, og det kan ske med andre IoT-enheder."
De fleste IoT-enheder fungerer "ud af kassen", brugerne behøver ikke at konfigurere noget, og normalt tænker sælgere ikke over det. Så det er et godt eksempel at fortælle jer et par ting.
Hvad er der ud af kassen?
Da Horn først oprettede forbindelse til den smarte kaffemaskine, opdagede han, at kaffemaskinen fungerede som et Wi-Fi-hotspot, og at hotspottet kommunikerede med smartphone-appen via en usikret forbindelse. APP'en kan bruges til at konfigurere enheden, og brugeren kan vælge at forbinde den til Wi-Fi-hjemmenetværket. Fordi der ikke er nogen kryptering, kan forskere let forstå, hvordan telefonen styrer kaffemaskinen, og fordi der ikke er nogen godkendelse, kan hackingsoftware også styre kaffemaskinen.
Denne mekanisme gør det muligt for Horn kun at implementere et lille sæt kommandoer, hvoraf ingen er særlig skadelige. Horn undersøgte derefter den mekanisme, hvormed kaffemaskinen modtog firmwareopdateringer. Det viser sig, at de modtager firmwareopdateringer via telefonen, og igen er der ingen kryptering og ingen godkendelse.
Disse åbenlyse sårbarheder gav Horne en mulighed for hacking. Da den nyeste firmwareversion er gemt i Android-appen, kan han få den på sin computer og reverse engineer den ved hjælp af softwareanalysatoren IDA. Uden at svede knækkede han den læsbare kode.
"Heraf kan vi udlede, at hele opdateringsmekanismen ikke er krypteret, og at firmwaren kan være et 'klartekst' billede tilføjet direkte til kaffemaskinens flashhukommelse," skrev han i et blogindlæg.
Demontering
For faktisk at adskille firmwaren (det vil sige konvertere den binære kode til det lave niveau samlingssprog, der kommunikerer med hardwaren), måtte Horn vide, hvilken slags CPU kaffemaskinen brugte. Så han demonterede de interne dele af enheden, fandt printkortet, og identificerede chippen. Følgende to billeder viser hans fund:

1. ESP8266-chip med AT-modemfirmware; 2. STM32F05106 ARM Cortex M0-chip, som er den vigtigste CPU; 3. I2C EEPROM med konfigurationen; 4. Fejlfinding af port og programmeringsgrænseflade. (Kilde: Avast)
Efter at have skilt maskinen ad for at se, hvad delene gør, satte Horne dem sammen igen. Derefter var Horn i stand til at fortryde kaffemaskinens vigtigste funktioner, herunder at kontrollere varmelegemet for en vandflaske og få enheden til at bippe. Horn kan også styre firmwareinstallationsopdateringer til kaffemaskinen. Følgende er et blokdiagram over kaffemaskinens hovedkomponenter:

Det næste trin er at oprette modificeret firmware for at gøre noget mindre venligt.
Horn skrev: "Oprindeligt ønskede vi at bevise, at enheden kunne gøre cryptocurrency minedrift. Selvfølgelig var det muligt i betragtning af CPU'en og arkitekturen, men ved 8MHz gav det ikke mening, fordi sådan en minearbejder Produktionsværdien er ubetydelig."
Så forskerne besluttede at gøre noget andet for at skabe kaos: Hvis ejeren ønskede at stoppe kaffemaskinen, skulle de betale en løsesum, som vist i videoen. Da der stadig var noget ubrugt hukommelsesplads i chippen, tilføjede Horn et par linjer kode, der forårsagede al forvirringen.
"Vi tror, det er nok til at afskrække brugerne. Vi kan sagtens gøre oplevelsen af at bruge den smarte kaffemaskine til den værste, og det eneste, brugeren kan gøre, er at tage stikket ud af stikkontakten."
Hvis opdateringsscripts og modificeret firmware omskrives og indlæses på en Android-telefon (hvilket er meget vanskeligere at angribe på grund af iOS-systemets lukkede karakter), er der flere måder at udføre angrebet på. Den nemmeste måde er at finde en sårbar kaffemaskine inden for Wi-Fi-området. Hvis din enhed ikke er konfigureret til at oprette forbindelse til et Wi-Fi-netværk, er det nemt at finde dem.
Hackere angriber den vigtigste slagmark
Når enheden er tilsluttet hjemmenetværket, er dette midlertidige SSID, der er nødvendigt for at konfigurere kaffemaskinen og starte eventuelle opdateringer, ikke længere tilgængeligt. Men hvis en angriber ved, at en smart kaffemaskine bruges på et givet netværk, kan han simpelthen omgå denne begrænsning. Angriberen ville derefter sende en gengodkendelsespakke til netværket, hvilket ville få kaffemaskinen til at afbryde forbindelsen. Derefter begynder enheden at sende SSID'et igen, hvilket giver angribere friheden til at opdatere enheden med ondsindet firmware.
Som mange mennesker ved, er begrænsningen af dette angreb, at det kun fungerer, hvis angriberen kan finde en sårbar kaffemaskine og er inden for kaffemaskinens Wi-Fi-rækkevidde. En måde at omgå dette på, sagde Horn, er at hacke sig ind i en Wi-Fi-router og bruge den som en førsteklasses hackingplads til at angribe kaffemaskiner. Dette angreb kan udføres eksternt, men hvis en angriber allerede har kompromitteret routeren, skal netværksejere bekymre sig om noget værre end en kaffemaskinefejl.
Uanset hvad er ransomware-angrebet kun begyndelsen på, hvad angribere kan gøre, sagde Horn. Han mener, at angribere med mere arbejde kunne programmere kaffemaskiner til at angribe routere, computere eller andre enheder, der er forbundet til det samme netværk. Desuden kan angribere gøre dette uden åbenlyse tegn.
sætte dette i perspektiv
På grund af begrænsningerne repræsenterer denne form for hacking ikke en reel eller umiddelbar trussel, selvom det for nogle er nok at holde dem væk fra "smarte" produkter, i det mindste fra enheder, der ikke bruger kryptering og godkendelse.
Selvfølgelig var dette hack bare et eksperiment for at udforske mulighederne for kaffemaskiner, køleskabe og andre husholdningsapparater, der er forbundet til Internettet. Interessant nok var den hackede kaffemaskine ikke længere i stand til at modtage firmwareopdateringer, så der var intet, ejeren kunne gøre for at rette fejlen Horn opdagede.
Horn kom også med en vigtig pointe: "Kan en leverandør opretholde 17 års softwareopdateringer til et typisk køleskab med en levetid på 17 år?" Dette er et af de mest bekymrende spørgsmål i moderne IoT-enheder.
Selvfølgelig kan brugerne stadig bruge det, selvom det ikke længere får opdateringer, men med den eksplosive hastighed af IoT og ufuldkommen servicesupport er disse enheder ekstremt sårbare, og de kan misbruges til ting som netværksbrud, datalækager, og ransomware-angreb, og DDoS-angreb.
Der er også spørgsmålet om, hvordan man skal håndtere den eksplosive udvikling af tingenes internet. Når vi gradvist indser internet af alt, hvordan kan vi sikre sikkerheden for hver enhed? Disse spørgsmål er værd at overveje af udviklere og forretningsmænd.
