Casa "inteligente" en términos de vulnerabilidad: tratamos con vectores y mecanismos de ataque


Mientras que los visionarios de diversas escalas, los guionistas de películas anti-utópicas y las series de alta tecnología, y otros inventores y alarmistas dibujan varios grados de persuasión sobre el levantamiento de dispositivos "inteligentes" o el uso de un hogar inteligente como arma de asesinato o terrorismo, los expertos en ciberseguridad y los piratas informáticos están entrando en una nueva línea de contacto. . Y estamos hablando de dispositivos reales y ya (relativamente) masivamente utilizados, vulnerabilidades reales en ellos y formas reales, probadas y probadas de usar estas vulnerabilidades para fines malvados. Por eso y cómo.

Hace un par de a√Īos, en la Universidad de Michigan, realizaron un estudio de una casa modelo "inteligente", durante la cual se instalaron 18 dispositivos diferentes y se conectaron a Internet: una cama, l√°mparas, candados, un televisor, una cafetera, un cepillo de dientes y m√°s. Uno de los principales objetivos del estudio fue identificar las principales vulnerabilidades de los sistemas inteligentes de control del hogar. En particular, probamos productos de la compa√Ī√≠a con el nombre de habla SmartThings.
Después de llevar a cabo muchos ataques heterogéneos en los dispositivos de este hogar "inteligente", los expertos registraron dos tipos principales de vulnerabilidades: permisos excesivos y mensajes inseguros.

Con respecto al exceso de permisos o derechos, resultaron cosas bastante extra√Īas e inaceptables: aproximadamente la mitad de las aplicaciones instaladas tienen acceso a muchos m√°s datos y caracter√≠sticas de las necesarias. Adem√°s, al interactuar con dispositivos f√≠sicos, las aplicaciones intercambiaban mensajes que conten√≠an informaci√≥n confidencial.

Entonces, la aplicaci√≥n para controlar el nivel de carga del bloqueo autom√°tico tambi√©n recibi√≥ un c√≥digo PIN para desbloquearlo. El software de algunos dispositivos inteligentes genera mensajes similares a las se√Īales reales de los dispositivos f√≠sicos. Este enfoque dio a los atacantes la capacidad de transmitir informaci√≥n falsa a la red. Como resultado, el usuario, por ejemplo, podr√≠a estar seguro de que la puerta est√° cerrada y de que en realidad est√° abierta. Este enfoque les dio a los atacantes la capacidad de transmitir informaci√≥n falsa a la red. Como resultado, el usuario, por ejemplo, podr√≠a estar seguro de que la puerta est√° cerrada y de que en realidad est√° abierta.

Además de los permisos excesivos y los mensajes inseguros, se ha revelado otro problema importante: la transferencia de información confidencial a los servidores de las empresas dedicadas al soporte técnico de estos dispositivos. Es decir, los dispositivos "siguieron" a sus hosts, enviando información sobre sus interacciones con los dispositivos al servidor cada minuto. Gracias a esta información, puede restaurar la rutina diaria exacta de los residentes: cuando se despertaron, se cepillaron los dientes, cuántos y qué canales de televisión vieron. Durante dos meses de investigación de esa casa "inteligente", no hubo un solo minuto de silencio en el aire digital. Por cierto, el altavoz Amazon Echo es la transferencia de datos más "fonética", lo cual es bastante simbólico.

No sin clásicos en el campo de la seguridad de la información: puertas traseras. A menudo, los desarrolladores dejan para sí mismos una "puerta trasera", que le permite obtener acceso o control total sobre el dispositivo. Los fabricantes están justificados por la necesidad de proporcionar asistencia técnica a los usuarios, sin embargo, tal creación de vulnerabilidades creadas intencionalmente es contraria a las prácticas de protección de la información y es una vulnerabilidad real. El hecho de que casi todos los fabricantes de software pecan con esto se confirma con el siguiente hecho: en una conferencia de Hope X, el experto en seguridad de TI Jonathan Zdziarski anunció la presencia de una puerta trasera en el sistema operativo iOS, que Apple reconoció, pero la calificó como una "herramienta de diagnóstico" ".

Obviamente, muchos, si no todos, los fabricantes y componentes de la casa "inteligente" dejan una "puerta trasera" para ellos. Por lo tanto, este es un agujero de seguridad potencial en todo el hogar "inteligente", a cualquier dispositivo al que el atacante tenga el potencial de conectarse.

Como puede ver, hay suficientes vulnerabilidades a nivel de hardware o de software. Ahora veamos cómo sus componentes individuales sufren de las manos de los hackers.

Smart Lock Attacks


El hecho de que se pueda abrir una puerta cerrada no solo con una llave, sino, por ejemplo, usando un c√≥digo o una se√Īal Bluetooth de un tel√©fono, ya no es sorprendente, y muchos ya est√°n aprovechando esta oportunidad.

¬ŅPero son las cerraduras inteligentes tan seguras y capaces de resistir la manipulaci√≥n como prometen sus fabricantes? ¬ŅQu√© suceder√° cuando los hackers profesionales realicen la prueba de su obstrucci√≥n? Pero aqu√≠ : hace unos a√Īos, en la conferencia de piratas inform√°ticos DEF CON 24, los investigadores Anthony Rose y Ben Ramsey de Merculite Security describieron c√≥mo atacaron diecis√©is modelos de cerradura inteligente como parte de un experimento. El resultado fue bastante decepcionante: solo cuatro pudieron resistir el hack.

Los bloqueos de algunos proveedores transmitieron contrase√Īas de acceso abiertamente, en forma no cifrada. Por lo tanto, los atacantes podr√≠an interceptarlos f√°cilmente utilizando un rastreador Bluetooth. Varias cerraduras encontraron el m√©todo de reproducci√≥n repetida: la puerta se pod√≠a manipular utilizando se√Īales pregrabadas de los comandos correspondientes.

A la luz de la propagaci√≥n de todo tipo de asistentes de voz, romper el bloqueo inteligente mediante comandos de voz se est√° volviendo cada vez m√°s relevante. Hace unos a√Īos result√≥ , por ejemplo, que si el dispositivo dom√©stico est√° lo suficientemente cerca de la puerta cerrada, y luego diciendo "Hola, Siri, abre la puerta" bastante fuerte por la puerta, podr√≠an dejarte entrar.

Un escenario de pirater√≠a com√ļn para la mayor√≠a de las cerraduras "inteligentes" es el siguiente: cuando un extra√Īo obtiene acceso f√≠sico a la cerradura presionando los botones, puede autorizar cualquier dispositivo.

Otro experimento interesante de investigadores de Pen Test Partners se dedicó a verificar la seguridad de las cerraduras Tapplock. Al final resultó que, se pueden desbloquear sin la huella digital del propietario. El hecho es que los códigos de desbloqueo se generan en función de la dirección MAC del dispositivo en la red BLE. Y dado que la dirección se convierte utilizando el algoritmo MD5 desactualizado, se puede resolver fácilmente. Dado que los bloqueos Bluetooth tienen la capacidad de revelar sus direcciones MAC mediante BLE, un atacante puede encontrar la dirección, "piratearla" utilizando la vulnerabilidad MD5 y obtener un hash para desbloquear el bloqueo.



Tapplock de huellas dactilares
Fuente: Tapplock

Pero las vulnerabilidades de Tapplock no terminan ah√≠. Result√≥ que el servidor API de la compa√Ī√≠a revel√≥ datos confidenciales de los usuarios . Cualquier extra√Īo puede aprender no solo sobre la ubicaci√≥n del castillo, sino tambi√©n desbloquearlo. Hacer esto es bastante simple: debe crear una cuenta en Tapplock, tomar la identificaci√≥n de la cuenta de la v√≠ctima, realizar la autenticaci√≥n y tomar el control del dispositivo. Al mismo tiempo, en el nivel de fondo, el fabricante no usa HTTPS. Y ni siquiera necesita pirater√≠a ni la fuerza bruta, porque los n√ļmeros de identificaci√≥n se asignan a las cuentas de acuerdo con un esquema de crecimiento elemental. Y lo mejor de todo: la API no limita la cantidad de llamadas, por lo que puede descargar sin cesar los datos de los usuarios de los servidores. Y este problema a√ļn no se resuelve.

Ataques a videoc√°maras


Los espacios p√ļblicos de las megal√≥polis modernas est√°n colgados con c√°maras, como un √°rbol de Navidad con juguetes en una familia decente. Adem√°s, el ojo que todo lo ve no solo recibe una imagen en vivo, sino que tambi√©n comprende lo que contiene. Incluso en nuestro pa√≠s en la Copa Mundial 2018, el sistema de reconocimiento facial atrap√≥ con precisi√≥n a los aficionados a los que se les neg√≥ el acceso al estadio.

Si bien de esta manera nuestra vida se ve privada de cualquier tipo de privacidad, queda esperar a que los atacantes recojan las llaves de los "ojos" de la videovigilancia. Y el voyeurismo banal no ser√° la √ļnica y no la principal motivaci√≥n de los piratas inform√°ticos para romper las c√°maras. A menudo se rompen para crear botnets utilizadas durante los ataques DDoS. En t√©rminos de tama√Īo, tales redes a menudo no son inferiores, o incluso superan las botnets de las computadoras "ordinarias".

Hay varias razones para la vulnerabilidad de las c√°maras de video:

  • mecanismo de protecci√≥n demasiado simple u obsoleto;
  • contrase√Īas est√°ndar, a menudo disponibles p√ļblicamente en Internet;
  • cuando se conectan a las c√°maras a trav√©s de la nube, las aplicaciones del cliente env√≠an datos sin cifrar;
  • contrase√Īa maestra inmutable del fabricante.

A menudo, las cámaras atacan utilizando el método man-in-the-middle, que se integra entre el cliente y el servidor. De esta manera, no solo puede leer y cambiar mensajes, sino también reemplazar la transmisión de video. Especialmente en sistemas donde HTTPS no es compatible.

Por ejemplo, la línea de cámaras de un fabricante muy famoso tenía firmware que le permite cambiar la configuración de la cámara utilizando solicitudes http normales sin autorización . Con otro proveedor, el firmware de las cámaras IP permitió, también sin autorización, conectarse a la cámara y recibir una imagen en tiempo real.

No te olvides de las vulnerabilidades bien conocidas. Por ejemplo, CNVD-2017-02776, penetrando a través de la cual en la cámara, luego usando EternalBlue, puede acceder a la computadora del usuario. El exploit EternalBlue que explota vulnerabilidades en el protocolo SMB es familiar para muchos: fue el que se utilizó para difundir el ransomware WannaCry en 2017 y durante los ataques del malware Petya. EternalBlue también se incluyó en Metasploit, fue utilizado por los desarrolladores del minero de criptomonedas Adylkuzz, el gusano EternalRocks, el ransomware Uiwix, el troyano Nitol (también conocido como Backdoor.Nitol), el malware Gh0st RAT, etc.

Ataques en casquillos y bombillas


Sucede que la desgracia viene de donde no la esperas. Parecer√≠a un poco, bombillas y casquillos, ¬Ņcu√°l podr√≠a ser el beneficio para los atacantes? Como broma, apague la unidad del sistema hasta que haga clic en el bot√≥n Guardar en su juego de computadora favorito. ¬ŅO apaga la luz de la habitaci√≥n donde est√°s con el inodoro "inteligente"?

Sin embargo, el hecho de que las bombillas y los enchufes est√©n en la misma red local con otros dispositivos les da a los piratas inform√°ticos la oportunidad de obtener informaci√≥n bastante secreta. Digamos que su hogar est√° iluminado por bombillas inteligentes Philips Hue. Este es un modelo bastante com√ļn. Sin embargo, hab√≠a una brecha en el Puente Hue a trav√©s del cual las bombillas se comunican entre s√≠. Y hubo casos en que, a trav√©s de esta vulnerabilidad, los atacantes pod√≠an tomar el control remoto del funcionamiento de la l√°mpara.

Recuerde que Philips Hue tiene acceso a la red dom√©stica, donde "recorren" paquetes con informaci√≥n confidencial diversa. Pero, ¬Ņc√≥mo obtenerlo si los otros componentes de nuestra red est√°n protegidos de manera confiable?


Bombillas LED controladas por Philips Hue ZigBee
Fuente Sho Hashimoto / Wikimedia

Los hackers lo hicieron as√≠. Hicieron parpadear la bombilla con una frecuencia de m√°s de 60 Hz. Una persona no se da cuenta de esto, pero el dispositivo fuera del edificio puede reconocer secuencias de parpadeo. Por supuesto, no "intenta" mucho de esta manera, pero para transferir cualquier contrase√Īa o identificador es suficiente. Como resultado, se copi√≥ informaci√≥n secreta.

Además, Philips no se ocupó de mejorar la protección al comunicar las bombillas entre sí en una red local, limitándose solo al uso de un protocolo inalámbrico encriptado. Debido a esto, los atacantes podrían lanzar una actualización de software falsa en la red local, que luego se derrama sobre todas las lámparas. Por lo tanto, el gusano podrá conectar las lámparas a los ataques DDoS.

Los enchufes inteligentes tambi√©n son susceptibles a los ataques. Por ejemplo, en el modelo Edimax SP-1101W, solo el nombre de usuario y la contrase√Īa se usaron para proteger la p√°gina de configuraci√≥n, y el fabricante no ofreci√≥ cambiar los datos predeterminados. Esto lleva a sospechar que las mismas contrase√Īas se usaron en la gran mayor√≠a de los dispositivos de esta compa√Ī√≠a (o se usan hasta el d√≠a de hoy). Agregue a esto la falta de cifrado al intercambiar datos entre el servidor del fabricante y la aplicaci√≥n cliente. Esto puede hacer que el atacante pueda leer cualquier mensaje o incluso tomar el control del dispositivo para, por ejemplo, conectarse a ataques DDoS.

Ataques de TV inteligentes




Otra amenaza para la seguridad de nuestros datos personales radica en los televisores "inteligentes". Ahora se encuentran en casi todos los hogares. Adem√°s, el software de TV es mucho m√°s complicado que el de las c√°maras o las cerraduras. Por lo tanto, los hackers tienen espacio para deambular.

Digamos que hay una c√°mara web, un micr√≥fono y tambi√©n un navegador web en la televisi√≥n inteligente, ¬Ņd√≥nde estar√≠a sin √©l? ¬ŅC√≥mo en este caso pueden da√Īar los atacantes? Pueden aprovechar la suplantaci√≥n de identidad (banal phishing): los navegadores de TV incorporados generalmente est√°n mal protegidos y puede deslizar p√°ginas falsas al usuario, recolectar contrase√Īas, informaci√≥n sobre tarjetas bancarias y otros datos confidenciales.

Otro, literalmente, agujero de seguridad es el viejo y bueno USB. Descargaron el video o la aplicación en la computadora, luego pegaron la unidad flash USB en el televisor: aquí está la infección.

¬ŅQui√©n puede necesitar saber qu√© programas est√° viendo el usuario y qu√© sitios est√° visitando? Muchos a quienes, de hecho. Analistas de grandes corporaciones, empresas de consultor√≠a y publicidad, por ejemplo. Y esta informaci√≥n cuesta dinero decente, por lo que incluso los fabricantes no desde√Īan crear aplicaciones en sus productos para recopilar sus estad√≠sticas.

La amenaza aquí es que los datos del usuario pueden ir "a la izquierda" y llegar a los atacantes. Por ejemplo, un ladrón de apartamentos descubre que de 9 a. M. A 6 p. M. No hay nadie en casa, ya que los propietarios del televisor tienen el hábito constante de encenderlo mientras están en casa. En consecuencia, debe deshabilitar en la configuración la recopilación de información innecesaria y otros registros de actividad.

Y tales marcadores, como saben, son infracciones adicionales para la penetración. La historia de los televisores Samsung es conocida: los usuarios se quejaron de que el sistema de reconocimiento de voz incorporado le permite monitorear todas sus conversaciones . El fabricante incluso indicó en el acuerdo de usuario que las palabras pronunciadas en presencia del televisor se pueden transferir a un tercero.

Conclusiones y recomendaciones de protección.


Como puede ver, al crear un sistema doméstico inteligente, debe estar extremadamente atento a los componentes y sus vulnerabilidades. Todos los dispositivos conectados al sistema están, de una forma u otra, en riesgo de piratería. Los instaladores y administradores, así como los usuarios avanzados de dichos sistemas, pueden ser informados de lo siguiente:

  • estudie detenidamente todas las caracter√≠sticas del dispositivo: qu√© hace, qu√© permisos tiene, qu√© informaci√≥n recibe y env√≠a; apague todo lo innecesario;
  • actualizar regularmente el firmware y el firmware;
  • Usa contrase√Īas complejas siempre que sea posible, habilite la autenticaci√≥n de dos factores;
  • para controlar dispositivos y sistemas inteligentes, use solo las soluciones que los proveedores se ofrecen a s√≠ mismos; esto no garantiza la ausencia de brechas, pero al menos reduce la probabilidad de que ocurran;
  • cierre todos los puertos de red no utilizados y proteja los abiertos con m√©todos de autorizaci√≥n est√°ndar a trav√©s de la configuraci√≥n est√°ndar del sistema operativo; el inicio de sesi√≥n a trav√©s de la interfaz de usuario, incluso con acceso web, debe asegurarse mediante SSL;
  • Un dispositivo inteligente debe estar protegido del acceso f√≠sico por parte de personas externas.

Para usuarios menos experimentados, las recomendaciones son:

  • no conf√≠e en los dispositivos con los que controla el "hogar inteligente" a extra√Īos: si ha perdido un tel√©fono inteligente o una tableta, cambie todos los nombres de usuario, contrase√Īas, ID y otras cosas que pueden extraerse con el dispositivo perdido;
  • el phishing no se pospone: como en el caso del correo electr√≥nico y la mensajer√≠a instant√°nea, conf√≠e menos en los mensajes de extra√Īos y en los enlaces oscuros.

Source: https://habr.com/ru/post/445538/


All Articles