Casa "inteligente" en términos de vulnerabilidad: tratamos con vectores y mecanismos de ataque


Mientras que los visionarios de diversas escalas, los guionistas de películas anti-utópicas y las series de alta tecnología, y otros inventores y alarmistas dibujan varios grados de persuasión sobre el levantamiento de dispositivos "inteligentes" o el uso de un hogar inteligente como arma de asesinato o terrorismo, los expertos en ciberseguridad y los piratas informáticos están entrando en una nueva línea de contacto. . Y estamos hablando de dispositivos reales y ya (relativamente) masivamente utilizados, vulnerabilidades reales en ellos y formas reales, probadas y probadas de usar estas vulnerabilidades para fines malvados. Por eso y cómo.

Hace un par de años, en la Universidad de Michigan, realizaron un estudio de una casa modelo "inteligente", durante la cual se instalaron 18 dispositivos diferentes y se conectaron a Internet: una cama, lámparas, candados, un televisor, una cafetera, un cepillo de dientes y más. Uno de los principales objetivos del estudio fue identificar las principales vulnerabilidades de los sistemas inteligentes de control del hogar. En particular, probamos productos de la compañía con el nombre de habla SmartThings.
Después de llevar a cabo muchos ataques heterogéneos en los dispositivos de este hogar "inteligente", los expertos registraron dos tipos principales de vulnerabilidades: permisos excesivos y mensajes inseguros.

Con respecto al exceso de permisos o derechos, resultaron cosas bastante extrañas e inaceptables: aproximadamente la mitad de las aplicaciones instaladas tienen acceso a muchos más datos y características de las necesarias. Además, al interactuar con dispositivos físicos, las aplicaciones intercambiaban mensajes que contenían información confidencial.

Entonces, la aplicación para controlar el nivel de carga del bloqueo automático también recibió un código PIN para desbloquearlo. El software de algunos dispositivos inteligentes genera mensajes similares a las señales reales de los dispositivos físicos. Este enfoque dio a los atacantes la capacidad de transmitir información falsa a la red. Como resultado, el usuario, por ejemplo, podría estar seguro de que la puerta está cerrada y de que en realidad está abierta. Este enfoque les dio a los atacantes la capacidad de transmitir información falsa a la red. Como resultado, el usuario, por ejemplo, podría estar seguro de que la puerta está cerrada y de que en realidad está abierta.

Además de los permisos excesivos y los mensajes inseguros, se ha revelado otro problema importante: la transferencia de información confidencial a los servidores de las empresas dedicadas al soporte técnico de estos dispositivos. Es decir, los dispositivos "siguieron" a sus hosts, enviando información sobre sus interacciones con los dispositivos al servidor cada minuto. Gracias a esta información, puede restaurar la rutina diaria exacta de los residentes: cuando se despertaron, se cepillaron los dientes, cuántos y qué canales de televisión vieron. Durante dos meses de investigación de esa casa "inteligente", no hubo un solo minuto de silencio en el aire digital. Por cierto, el altavoz Amazon Echo es la transferencia de datos más "fonética", lo cual es bastante simbólico.

No sin clásicos en el campo de la seguridad de la información: puertas traseras. A menudo, los desarrolladores dejan para sí mismos una "puerta trasera", que le permite obtener acceso o control total sobre el dispositivo. Los fabricantes están justificados por la necesidad de proporcionar asistencia técnica a los usuarios, sin embargo, tal creación de vulnerabilidades creadas intencionalmente es contraria a las prácticas de protección de la información y es una vulnerabilidad real. El hecho de que casi todos los fabricantes de software pecan con esto se confirma con el siguiente hecho: en una conferencia de Hope X, el experto en seguridad de TI Jonathan Zdziarski anunció la presencia de una puerta trasera en el sistema operativo iOS, que Apple reconoció, pero la calificó como una "herramienta de diagnóstico" ".

Obviamente, muchos, si no todos, los fabricantes y componentes de la casa "inteligente" dejan una "puerta trasera" para ellos. Por lo tanto, este es un agujero de seguridad potencial en todo el hogar "inteligente", a cualquier dispositivo al que el atacante tenga el potencial de conectarse.

Como puede ver, hay suficientes vulnerabilidades a nivel de hardware o de software. Ahora veamos cómo sus componentes individuales sufren de las manos de los hackers.

Smart Lock Attacks


El hecho de que se pueda abrir una puerta cerrada no solo con una llave, sino, por ejemplo, usando un código o una señal Bluetooth de un teléfono, ya no es sorprendente, y muchos ya están aprovechando esta oportunidad.

¿Pero son las cerraduras inteligentes tan seguras y capaces de resistir la manipulación como prometen sus fabricantes? ¿Qué sucederá cuando los hackers profesionales realicen la prueba de su obstrucción? Pero aquí : hace unos años, en la conferencia de piratas informáticos DEF CON 24, los investigadores Anthony Rose y Ben Ramsey de Merculite Security describieron cómo atacaron dieciséis modelos de cerradura inteligente como parte de un experimento. El resultado fue bastante decepcionante: solo cuatro pudieron resistir el hack.

Los bloqueos de algunos proveedores transmitieron contraseñas de acceso abiertamente, en forma no cifrada. Por lo tanto, los atacantes podrían interceptarlos fácilmente utilizando un rastreador Bluetooth. Varias cerraduras encontraron el método de reproducción repetida: la puerta se podía manipular utilizando señales pregrabadas de los comandos correspondientes.

A la luz de la propagación de todo tipo de asistentes de voz, romper el bloqueo inteligente mediante comandos de voz se está volviendo cada vez más relevante. Hace unos años resultó , por ejemplo, que si el dispositivo doméstico está lo suficientemente cerca de la puerta cerrada, y luego diciendo "Hola, Siri, abre la puerta" bastante fuerte por la puerta, podrían dejarte entrar.

Un escenario de piratería común para la mayoría de las cerraduras "inteligentes" es el siguiente: cuando un extraño obtiene acceso físico a la cerradura presionando los botones, puede autorizar cualquier dispositivo.

Otro experimento interesante de investigadores de Pen Test Partners se dedicó a verificar la seguridad de las cerraduras Tapplock. Al final resultó que, se pueden desbloquear sin la huella digital del propietario. El hecho es que los códigos de desbloqueo se generan en función de la dirección MAC del dispositivo en la red BLE. Y dado que la dirección se convierte utilizando el algoritmo MD5 desactualizado, se puede resolver fácilmente. Dado que los bloqueos Bluetooth tienen la capacidad de revelar sus direcciones MAC mediante BLE, un atacante puede encontrar la dirección, "piratearla" utilizando la vulnerabilidad MD5 y obtener un hash para desbloquear el bloqueo.



Tapplock de huellas dactilares
Fuente: Tapplock

Pero las vulnerabilidades de Tapplock no terminan ahí. Resultó que el servidor API de la compañía reveló datos confidenciales de los usuarios . Cualquier extraño puede aprender no solo sobre la ubicación del castillo, sino también desbloquearlo. Hacer esto es bastante simple: debe crear una cuenta en Tapplock, tomar la identificación de la cuenta de la víctima, realizar la autenticación y tomar el control del dispositivo. Al mismo tiempo, en el nivel de fondo, el fabricante no usa HTTPS. Y ni siquiera necesita piratería ni la fuerza bruta, porque los números de identificación se asignan a las cuentas de acuerdo con un esquema de crecimiento elemental. Y lo mejor de todo: la API no limita la cantidad de llamadas, por lo que puede descargar sin cesar los datos de los usuarios de los servidores. Y este problema aún no se resuelve.

Ataques a videocámaras


Los espacios públicos de las megalópolis modernas están colgados con cámaras, como un árbol de Navidad con juguetes en una familia decente. Además, el ojo que todo lo ve no solo recibe una imagen en vivo, sino que también comprende lo que contiene. Incluso en nuestro país en la Copa Mundial 2018, el sistema de reconocimiento facial atrapó con precisión a los aficionados a los que se les negó el acceso al estadio.

Si bien de esta manera nuestra vida se ve privada de cualquier tipo de privacidad, queda esperar a que los atacantes recojan las llaves de los "ojos" de la videovigilancia. Y el voyeurismo banal no será la única y no la principal motivación de los piratas informáticos para romper las cámaras. A menudo se rompen para crear botnets utilizadas durante los ataques DDoS. En términos de tamaño, tales redes a menudo no son inferiores, o incluso superan las botnets de las computadoras "ordinarias".

Hay varias razones para la vulnerabilidad de las cámaras de video:

  • mecanismo de protección demasiado simple u obsoleto;
  • contraseñas estándar, a menudo disponibles públicamente en Internet;
  • cuando se conectan a las cámaras a través de la nube, las aplicaciones del cliente envían datos sin cifrar;
  • contraseña maestra inmutable del fabricante.

A menudo, las cámaras atacan utilizando el método man-in-the-middle, que se integra entre el cliente y el servidor. De esta manera, no solo puede leer y cambiar mensajes, sino también reemplazar la transmisión de video. Especialmente en sistemas donde HTTPS no es compatible.

Por ejemplo, la línea de cámaras de un fabricante muy famoso tenía firmware que le permite cambiar la configuración de la cámara utilizando solicitudes http normales sin autorización . Con otro proveedor, el firmware de las cámaras IP permitió, también sin autorización, conectarse a la cámara y recibir una imagen en tiempo real.

No te olvides de las vulnerabilidades bien conocidas. Por ejemplo, CNVD-2017-02776, penetrando a través de la cual en la cámara, luego usando EternalBlue, puede acceder a la computadora del usuario. El exploit EternalBlue que explota vulnerabilidades en el protocolo SMB es familiar para muchos: fue el que se utilizó para difundir el ransomware WannaCry en 2017 y durante los ataques del malware Petya. EternalBlue también se incluyó en Metasploit, fue utilizado por los desarrolladores del minero de criptomonedas Adylkuzz, el gusano EternalRocks, el ransomware Uiwix, el troyano Nitol (también conocido como Backdoor.Nitol), el malware Gh0st RAT, etc.

Ataques en casquillos y bombillas


Sucede que la desgracia viene de donde no la esperas. Parecería un poco, bombillas y casquillos, ¿cuál podría ser el beneficio para los atacantes? Como broma, apague la unidad del sistema hasta que haga clic en el botón Guardar en su juego de computadora favorito. ¿O apaga la luz de la habitación donde estás con el inodoro "inteligente"?

Sin embargo, el hecho de que las bombillas y los enchufes estén en la misma red local con otros dispositivos les da a los piratas informáticos la oportunidad de obtener información bastante secreta. Digamos que su hogar está iluminado por bombillas inteligentes Philips Hue. Este es un modelo bastante común. Sin embargo, había una brecha en el Puente Hue a través del cual las bombillas se comunican entre sí. Y hubo casos en que, a través de esta vulnerabilidad, los atacantes podían tomar el control remoto del funcionamiento de la lámpara.

Recuerde que Philips Hue tiene acceso a la red doméstica, donde "recorren" paquetes con información confidencial diversa. Pero, ¿cómo obtenerlo si los otros componentes de nuestra red están protegidos de manera confiable?


Bombillas LED controladas por Philips Hue ZigBee
Fuente Sho Hashimoto / Wikimedia

Los hackers lo hicieron así. Hicieron parpadear la bombilla con una frecuencia de más de 60 Hz. Una persona no se da cuenta de esto, pero el dispositivo fuera del edificio puede reconocer secuencias de parpadeo. Por supuesto, no "intenta" mucho de esta manera, pero para transferir cualquier contraseña o identificador es suficiente. Como resultado, se copió información secreta.

Además, Philips no se ocupó de mejorar la protección al comunicar las bombillas entre sí en una red local, limitándose solo al uso de un protocolo inalámbrico encriptado. Debido a esto, los atacantes podrían lanzar una actualización de software falsa en la red local, que luego se derrama sobre todas las lámparas. Por lo tanto, el gusano podrá conectar las lámparas a los ataques DDoS.

Los enchufes inteligentes también son susceptibles a los ataques. Por ejemplo, en el modelo Edimax SP-1101W, solo el nombre de usuario y la contraseña se usaron para proteger la página de configuración, y el fabricante no ofreció cambiar los datos predeterminados. Esto lleva a sospechar que las mismas contraseñas se usaron en la gran mayoría de los dispositivos de esta compañía (o se usan hasta el día de hoy). Agregue a esto la falta de cifrado al intercambiar datos entre el servidor del fabricante y la aplicación cliente. Esto puede hacer que el atacante pueda leer cualquier mensaje o incluso tomar el control del dispositivo para, por ejemplo, conectarse a ataques DDoS.

Ataques de TV inteligentes




Otra amenaza para la seguridad de nuestros datos personales radica en los televisores "inteligentes". Ahora se encuentran en casi todos los hogares. Además, el software de TV es mucho más complicado que el de las cámaras o las cerraduras. Por lo tanto, los hackers tienen espacio para deambular.

Digamos que hay una cámara web, un micrófono y también un navegador web en la televisión inteligente, ¿dónde estaría sin él? ¿Cómo en este caso pueden dañar los atacantes? Pueden aprovechar la suplantación de identidad (banal phishing): los navegadores de TV incorporados generalmente están mal protegidos y puede deslizar páginas falsas al usuario, recolectar contraseñas, información sobre tarjetas bancarias y otros datos confidenciales.

Otro, literalmente, agujero de seguridad es el viejo y bueno USB. Descargaron el video o la aplicación en la computadora, luego pegaron la unidad flash USB en el televisor: aquí está la infección.

¿Quién puede necesitar saber qué programas está viendo el usuario y qué sitios está visitando? Muchos a quienes, de hecho. Analistas de grandes corporaciones, empresas de consultoría y publicidad, por ejemplo. Y esta información cuesta dinero decente, por lo que incluso los fabricantes no desdeñan crear aplicaciones en sus productos para recopilar sus estadísticas.

La amenaza aquí es que los datos del usuario pueden ir "a la izquierda" y llegar a los atacantes. Por ejemplo, un ladrón de apartamentos descubre que de 9 a. M. A 6 p. M. No hay nadie en casa, ya que los propietarios del televisor tienen el hábito constante de encenderlo mientras están en casa. En consecuencia, debe deshabilitar en la configuración la recopilación de información innecesaria y otros registros de actividad.

Y tales marcadores, como saben, son infracciones adicionales para la penetración. La historia de los televisores Samsung es conocida: los usuarios se quejaron de que el sistema de reconocimiento de voz incorporado le permite monitorear todas sus conversaciones . El fabricante incluso indicó en el acuerdo de usuario que las palabras pronunciadas en presencia del televisor se pueden transferir a un tercero.

Conclusiones y recomendaciones de protección.


Como puede ver, al crear un sistema doméstico inteligente, debe estar extremadamente atento a los componentes y sus vulnerabilidades. Todos los dispositivos conectados al sistema están, de una forma u otra, en riesgo de piratería. Los instaladores y administradores, así como los usuarios avanzados de dichos sistemas, pueden ser informados de lo siguiente:

  • estudie detenidamente todas las características del dispositivo: qué hace, qué permisos tiene, qué información recibe y envía; apague todo lo innecesario;
  • actualizar regularmente el firmware y el firmware;
  • Usa contraseñas complejas siempre que sea posible, habilite la autenticación de dos factores;
  • para controlar dispositivos y sistemas inteligentes, use solo las soluciones que los proveedores se ofrecen a sí mismos; esto no garantiza la ausencia de brechas, pero al menos reduce la probabilidad de que ocurran;
  • cierre todos los puertos de red no utilizados y proteja los abiertos con métodos de autorización estándar a través de la configuración estándar del sistema operativo; el inicio de sesión a través de la interfaz de usuario, incluso con acceso web, debe asegurarse mediante SSL;
  • Un dispositivo inteligente debe estar protegido del acceso físico por parte de personas externas.

Para usuarios menos experimentados, las recomendaciones son:

  • no confíe en los dispositivos con los que controla el "hogar inteligente" a extraños: si ha perdido un teléfono inteligente o una tableta, cambie todos los nombres de usuario, contraseñas, ID y otras cosas que pueden extraerse con el dispositivo perdido;
  • el phishing no se pospone: como en el caso del correo electrónico y la mensajería instantánea, confíe menos en los mensajes de extraños y en los enlaces oscuros.

Source: https://habr.com/ru/post/445538/


All Articles