32

你家的智能咖啡机可被轻松黑掉,阻止办法只有拔插头

 3 years ago
source link: http://www.mittrchina.com/news/5692
Go to the source link to view the article. You can view the picture content, updated content and better typesetting reading experience. If the link is broken, please click the button below to view the snapshot at that time.
neoserver,ios ssh client

近年来,越来越多的家用电器贴上了智能的标签。当看到 “智能” 这两个字的时候,我们可能会觉得这些电器比传统电器更加聪明、便捷。但是,使用这些需要连接网络的智能设备时,你是否考虑过它的安全性呢?

近日,安全公司 Avast 的研究人员马丁 · 霍恩(Martin Hron)进行了一项实验,他对一台 250 美元的智能咖啡机进行了逆向工程。他希望了解,针对这些物联网设备可以进行何种黑客攻击。经过一周的努力,他得出了答案。具体来说,他可以通过黑客攻击使咖啡机打开加热器,让它喷水,开启磨豆机,甚至显示一条勒索信息,同时让咖啡机反复发出哔哔声。并且,想要阻止这些麻烦的唯一方法,只能是拔下电源线。

霍恩在接受采访时说:“智能咖啡机是有可能遭到黑客攻击的。这个实验是为了说明这确实发生了,并且可能会发生在其他物联网设备上。”

大多数物联网设备都是“开箱即用”,用户不需要配置任何东西,通常,卖家也不会考虑这个问题。所以,这是一个很好的例子,让大家了解一些事情。

RfmyIrR.jpg!mobile

图 | 智能咖啡机(来源:Avast)

什么是开箱即用?

当霍恩首次连接到智能咖啡机时,他发现咖啡机充当了 Wi-Fi 热点,而且该热点通过不安全的连接与智能手机 APP 进行通信。该 APP 可用于配置设备,用户可以选择将其连接到家庭 Wi-Fi 网络。由于没有加密,研究人员可以轻松了解手机如何控制咖啡机,同时,由于没有身份验证,黑客软件同样可以控制咖啡机。

这种机制使霍恩只能实现一小部分命令,它们都不是特别有害。随后霍恩检查了咖啡机接收固件更新的机制。事实证明,它们是通过手机接收固件更新的,而且同样没有加密,没有身份验证。

这些明显的漏洞给霍恩创造了进行黑客攻击的机会。由于最新的固件版本存储在 Android 应用程序中,因此他可以将其弄到计算机上,然后使用软件分析器 IDA 进行逆向工程。不费吹灰之力,他破解出可读的代码。

他在博客中写道:“据此,我们可以推断出整个更新机制没有加密,并且固件可能是直接添加到咖啡机闪存中的'明文'图像。”

拆机

为了真正地反汇编固件(即将二进制代码转换为与硬件进行通信的底层汇编语言),霍恩必须知道咖啡机使用的是哪种 CPU。于是他拆开设备内部零件,找到电路板,并识别芯片。以下两张图片显示了他的发现:

j6NnYbb.jpg!mobile

图 | 咖啡机内部电路板(来源:Avast)

1. 带 AT 调制解调器固件的 ESP8266 芯片;2. STM32F05106 ARM Cortex M0 芯片,它是主 CPU;3. 带配置的 I2C EEPROM;4. 调试端口和编程接口。(来源:Avast)

在拆机了解了各部分的功能之后,霍恩将它们重新组装起来。之后,霍恩能够撤消咖啡机最重要的功能,包括检查加热器上是否装有水瓶,使设备发出蜂鸣声。霍恩还能控制咖啡机的固件安装更新。以下是咖啡机主要组件的框图:

NnueQbV.jpg!mobile

(来源:Avast)

最终,霍恩获得了足够的信息来编写模仿更新过程的 python 脚本。他使用固件的略微修改版本,发现它可以正常工作。以下是霍恩编程实现的字符显示:

iq6fA33.jpg!mobile

(来源:Avast)

足以让用户望而却步

下一步是创建修改后的固件,使之做一些不那么友好的事情。

霍恩写道:“最初,我们想证明这个设备可以进行加密货币的挖掘工作。考虑到 CPU 和架构,它当然是可行的,但在 8MHz 的速度下,这没有任何意义,因为这样一个矿机的生产价值可以忽略不计。”

因此,研究人员决定做其他事情来捣乱:如果主人想让咖啡机停止运行,就得交出赎金,就像视频中显示的那样。由于芯片中有还一些未使用的内存空间,霍恩添加了几行代码,就导致了所有的混乱。

“我们认为这足以让用户望而却步。我们能轻易让智能咖啡机的使用体验达到最差,用户唯一能做的就是把咖啡机从电源插座上拔下来。”

如果更新脚本和修改后的固件被重新编写并加载到 Android 手机上(由于 iOS 系统封闭的特性,其攻击难度要大得多),有几种方式可以实施攻击。最简单的方法就是在 Wi-Fi 范围内找到易受攻击的咖啡机。如果设备连接 Wi-Fi 网络时没有进行相关配置,找到它们可以说唾手可得。

黑客攻击主战场

一旦设备连接到家庭网络,这个配置咖啡机和启动任何更新所需的临时 SSID 就不再可用了。但是,如果攻击者知道给定网络上正在使用一台智能咖啡机,他就可以直接绕过这个限制。然后,攻击者将向网络发送一个取消授权包,这将导致咖啡机断开连接。之后,设备将再次开始广播 SSID,让攻击者自由地用恶意固件更新设备。

很多人都知道,这种攻击的局限性在于,只有当攻击者能够定位到一个易受攻击的咖啡机,并且处于咖啡机的 Wi-Fi 范围内时,它才会起作用。霍恩说,解决这个问题的一种方法是入侵一个 Wi-Fi 路由器,用它作为黑客攻击主战场来攻击咖啡机。这种攻击可以远程进行,但如果攻击者已经入侵了路由器,网络所有者就需要担心比咖啡机故障更糟糕的事情了。

霍恩说,无论如何,勒索袭击只是攻击者所能做的开始。他认为,经过更多的工作,攻击者可以对咖啡机进行编程,攻击路由器、计算机或与同一网络相连的其他设备。而且,攻击者能在没有明显迹象的情况下做到这一点。

正确地看待这件事

由于种种限制,这种黑客攻击并不代表真正或直接的威胁,尽管对于某些人而言,这足以使他们远离 “智能” 产品,至少远离没有使用加密和身份验证的设备。

当然,这种黑客攻击只是一项实验,旨在探索连接到互联网的咖啡机、冰箱和其他家用设备的种种可能性。有趣的是,被黑的咖啡机已不能再接收固件更新,因此业主无法采取任何措施来修复霍恩发现的漏洞。

霍恩还提出了一个重要观点:“典型冰箱的使用寿命为 17 年,供应商能为其维持 17 年的软件更新吗?”这是现代物联网设备中最令人关注的问题之一。

当然,即使它不再获得更新,用户仍然可以使用它,但是随着物联网爆炸式的发展速度和并不完善的服务支持,这些设备极易受到攻击,它们可以被滥用于诸如网络破坏、数据泄漏、勒索软件攻击和 DDoS 攻击等。

还有一个问题,那就是如何应对物联网爆炸发展。当我们逐步实现万物互联的时候,我们怎么样才能保障各个设备的安全性呢?这些问题都值得研发人员和商家深思。


About Joyk


Aggregate valuable and interesting links.
Joyk means Joy of geeK