منزل "ذكي" من حيث الضعف: نتعامل مع المتجهات وميكانيكا الهجوم


في حين أن أصحاب الرؤى من مختلف الأحجام وكتاب السيناريو لأفلام الديستوبيين والمسلسلات التلفزيونية عالية التقنية وغيرهم من المخترعين والمنبهات يرسمون درجات متفاوتة من الإقناع بشأن انتفاضة الأجهزة "الذكية" أو استخدام المنزل الذكي كسلاح للقتل أو الإرهاب ، يدخل خبراء الأمن الإلكتروني والمتسللون في خط اتصال جديد . ونحن نتحدث عن أجهزة حقيقية ومستخدمة بالفعل (نسبيًا) على نطاق واسع ، ونقاط ضعف حقيقية فيها وطرق حقيقية وجربت واختبرت لاستخدام هذه الثغرات لأغراض شريرة. لهذا السبب وكيف.

قبل عامين ، في جامعة ميشيغان ، أجروا دراسة عن منزل "ذكي" ، تم خلاله تركيب 18 جهازًا مختلفًا وتوصيلها بالإنترنت: سرير ومصابيح وأقفال وجهاز تلفزيون وآلة لصنع القهوة وفرشاة أسنان وغيرها. كان أحد الأهداف الرئيسية للدراسة هو تحديد مواطن الضعف الرئيسية لأنظمة التحكم الذكي بالمنزل. على وجه الخصوص ، اختبرنا منتجات الشركة باسم التحدث SmartThings.
بعد تنفيذ العديد من الهجمات غير المتجانسة على أجهزة هذا المنزل "الذكي" ، سجل الخبراء نوعين رئيسيين من نقاط الضعف: أذونات مفرطة ورسائل غير آمنة.

فيما يتعلق بالأذونات أو الحقوق الزائدة ، فقد تحولت بعض الأشياء الغريبة وغير المقبولة: يتمتع حوالي نصف التطبيقات المثبتة بإمكانية الوصول إلى بيانات وميزات أكثر بكثير مما هو ضروري. بالإضافة إلى ذلك ، عند التفاعل مع الأجهزة الفعلية ، قامت التطبيقات بتبادل الرسائل التي تحتوي على معلومات سرية.

لذلك ، تلقى تطبيق التحكم في مستوى شحن القفل التلقائي أيضًا رمز PIN لإلغاء تأمينه. قام برنامج بعض الأجهزة الذكية بإنشاء رسائل مشابهة للإشارات الحقيقية من الأجهزة الفعلية. أعطى هذا النهج المهاجمين القدرة على نقل معلومات خاطئة إلى الشبكة. نتيجة لذلك ، يمكن للمستخدم ، على سبيل المثال ، أن يتأكد من أن الباب مغلق وأن الباب مفتوح فعليًا ، وقد أعطى هذا النهج للمهاجمين القدرة على إرسال معلومات خاطئة إلى الشبكة. نتيجة لذلك ، يمكن للمستخدم ، على سبيل المثال ، التأكد من أن الباب مغلق وأنه مفتوح بالفعل.

بالإضافة إلى الأذونات المفرطة والرسائل غير الآمنة ، تم الكشف عن مشكلة أخرى مهمة - نقل المعلومات السرية إلى خوادم الشركات العاملة في الدعم الفني لهذه الأجهزة. أي أن "الأدوات" اتبعت مضيفيها ، فأرسلت معلومات عن تفاعلاتها مع الأجهزة إلى الخادم كل دقيقة. بفضل هذه المعلومات ، يمكنك استعادة الروتين اليومي الدقيق للسكان - عند الاستيقاظ ، قاموا بتنظيف أسنانهم ، وعدد القنوات التلفزيونية التي يشاهدونها. لمدة شهرين من البحث في هذا المنزل "الذكي" ، لم يكن هناك دقيقة واحدة من الصمت في الهواء الرقمي. بالمناسبة ، يعد مكبر صوت Amazon Echo هو "phonon" الأكثر نقلًا للبيانات ، وهو رمز رمزي تمامًا.

ليس من دون الكلاسيكية في مجال أمن المعلومات - الخلفية. غالبًا ما يترك المطورون لأنفسهم "بابًا خلفيًا" ، مما يتيح لك الوصول الكامل أو التحكم في الجهاز. هناك ما يبرر الشركات المصنعة من خلال الحاجة إلى توفير الدعم الفني للمستخدمين ، ومع ذلك ، فإن إنشاء مثل هذه الثغرات التي تم إنشاؤها عن قصد يتعارض مع ممارسات حماية المعلومات وهو يمثل ثغرة حقيقية. يتم تأكيد حقيقة أن جميع بائعي البرامج تقريبًا يخطئون في هذا الأمر من خلال الحقيقة التالية - في مؤتمر Hope X ، أعلن خبير أمن تكنولوجيا المعلومات جوناثان زديارسكي عن وجود باب خلفي في نظام التشغيل iOS ، والذي تعرفت عليه Apple نفسها ، لكنه أطلق عليه "أداة تشخيصية" ".

من الواضح أن العديد من شركات تصنيع "المنزل" الذكي ، إن لم يكن جميعها ، يتركون "بابًا خلفيًا" لأنفسهم. لذلك ، يعد هذا ثغرة أمنية محتملة في المنزل "الذكي" بأكمله ، إلى أي أجهزة يمتلك المهاجم إمكانية الاتصال بها.

كما ترون ، هناك نقاط ضعف كافية على مستوى الأجهزة أو على مستوى البرنامج. الآن دعونا نلقي نظرة على كيفية معاناة مكوناتها الفردية من أيدي المتسللين.

هجمات قفل الذكية


حقيقة أنه لا يمكن فتح باب مغلق باستخدام مفتاح فحسب ، بل على سبيل المثال ، باستخدام رمز أو إشارة Bluetooth من الهاتف ، لم يعد مفاجئًا ، ويستغل الكثيرون هذه الفرصة بالفعل.

ولكن هل الأقفال الذكية آمنة جدًا وقادرة على الصمود في وجه العبث كما وعد مصنعوها؟ ماذا سيحدث عندما يأخذ المتسللون المحترفون اختبار عرقلةهم؟ ولكن هنا : قبل بضع سنوات في مؤتمر DEF CON 24 للقراصنة ، وصف الباحثان أنتوني روز وبن رمزي من شركة Merculite Security كيف هاجموا ستة عشر نموذجًا للقفل الذكي كجزء من تجربة. كانت النتيجة مخيبة للآمال إلى حد كبير: أربعة فقط يمكنهم مقاومة الاختراق.

نقلت أقفال بعض البائعين كلمات مرور الوصول بشكل مفتوح ، في شكل غير مشفر. حتى يتمكن المهاجمون من اعتراضهم بسهولة باستخدام جهاز Bluetooth. صادف العديد من الأقفال طريقة التشغيل المتكرر: يمكن معالجة الباب باستخدام إشارات مسجلة مسبقًا للأوامر المقابلة.

في ضوء انتشار جميع أنواع المساعدين الصوتيين ، أصبح اختراق القفل الذكي للأوامر الصوتية أكثر أهمية. قبل بضع سنوات ، اتضح ، على سبيل المثال ، أنه إذا كانت الأداة المنزلية قريبة جدًا من الباب المغلق ، ثم تقول "مرحبًا ، سيري ، افتح الباب" بصوت عالٍ للغاية من خلال الباب ، فقد تسمح لك بالدخول.

يتمثل أحد سيناريوهات القرصنة الشائعة لمعظم الأقفال "الذكية" فيما يلي: عندما يحصل شخص خارجي على وصول فعلي إلى القفل بالضغط على الأزرار الموجودة عليه ، يمكنك تفويض أي أدوات ذكية.

تم تخصيص تجربة أخرى مثيرة للاهتمام من الباحثين من Pen Test Partners لفحص أمان أقفال Tapplock. كما اتضح ، يمكن فتحها دون بصمة المالك. الحقيقة هي أنه يتم إنشاء رموز إلغاء القفل بناءً على عنوان MAC الخاص بالجهاز في شبكة بليه. ونظرًا لأنه يتم تحويل العنوان باستخدام خوارزمية MD5 التي عفا عليها الزمن ، يمكن بسهولة اكتشافها. نظرًا لأن أقفال Bluetooth لديها القدرة على الكشف عن عناوين MAC الخاصة بها بواسطة بليه ، فإن المهاجم قادر على اكتشاف العنوان "اختراق" باستخدام ثغرة أمنية MD5 والحصول على تجزئة لإلغاء قفل القفل.



بصمة Tapplock
المصدر: Tapplock

لكن نقاط الضعف Tapplock لا تنتهي عند هذا الحد. اتضح أن خادم API الخاص بالشركة كشف عن بيانات المستخدم السرية . يمكن لأي شخص خارجي أن يتعرف ليس فقط على موقع القلعة ، ولكن يمكنه أيضًا فتحها. للقيام بذلك بسيط للغاية: تحتاج إلى إنشاء حساب على Tapplock ، وتأخذ معرف حساب الضحية ، وتصفح المصادقة والتحكم في الجهاز. في نفس الوقت ، على المستوى الخلفي ، لا تستخدم الشركة المصنعة HTTPS. كما أنك لست بحاجة إلى أي اختراق أو الحاجة إلى استخدام القوة الغاشمة ، لأنه يتم تعيين أرقام الهوية للحسابات وفقًا لمخطط النمو الأولي. والتوت على الكعكة - API لا يحد من عدد المكالمات ، لذلك يمكنك تنزيل بيانات المستخدم من الخوادم إلى ما لا نهاية. وهذه المشكلة لا تزال لم تحل.

الهجمات على كاميرات الفيديو


يتم تعليق المساحات العامة في المدن الكبرى الحديثة بالكاميرات ، مثل شجرة عيد الميلاد مع اللعب في عائلة لائقة. علاوة على ذلك ، فإن العين الشاملة لا تستقبل فقط صورة حية ، ولكنها تتفهم أيضًا ما هي عليه. حتى في بلدنا في كأس العالم 2018 ، جذب نظام التعرف على الوجوه بدقة المشجعين الذين مُنعوا من الوصول إلى الملعب.

على الرغم من أن حياتنا بهذه الطريقة محرومة من أي نوع من الخصوصية ، يبقى الانتظار حتى يهاجم المهاجمون مفاتيح "عيون" المراقبة بالفيديو. ولن يكون استراق النظر المعتاد هو الدافع الوحيد وليس المتسلل الرئيسي لكسر الكاميرات. غالبًا ما يتم كسرها لإنشاء روبوتات تستخدم أثناء هجمات DDoS. من حيث الحجم ، غالبًا ما تكون هذه الشبكات أقل شأناً ، أو حتى تتجاوز شبكات الروبوت من أجهزة الكمبيوتر "العادية".

هناك عدة أسباب لضعف كاميرات الفيديو:

  • آلية حماية بسيطة للغاية أو قديمة ؛
  • كلمات المرور القياسية ، المتاحة في كثير من الأحيان للجمهور على شبكة الإنترنت ؛
  • عند الاتصال بالكاميرات عبر السحابة ، ترسل تطبيقات العميل البيانات في شكل غير مشفر ؛
  • كلمة سر رئيسية ثابتة من الشركة المصنعة.

غالبًا ما تهاجم الكاميرات باستخدام طريقة man-in-the-middle ، وتتكامل بين العميل والخادم. بهذه الطريقة ، لا يمكنك قراءة الرسائل وتغييرها فحسب ، بل يمكنك أيضًا استبدال دفق الفيديو. خاصة في الأنظمة التي لا يتم دعم HTTPS فيها.

على سبيل المثال ، يحتوي خط الكاميرا لأحد المصنِّعين المشهورين على برامج ثابتة تسمح لك بتغيير إعدادات الكاميرا باستخدام طلبات HTTP العادية دون إذن . مع مورد آخر ، سمحت البرامج الثابتة لكاميرات IP ، دون إذن ، بالاتصال بالكاميرا واستلام صورة في الوقت الفعلي.

لا تنسى نقاط الضعف المعروفة. على سبيل المثال ، CNVD-2017-02776 ، اختراقه للكاميرا ، ثم استخدام EternalBlue ، يمكنك الوصول إلى جهاز الكمبيوتر الخاص بالمستخدم. يعد استغلال EternalBlue الذي يستغل ثغرات أمنية في بروتوكول SMB مألوفًا لدى الكثير: لقد تم استخدامه لنشر WannaCry Ransomware في عام 2017 وأثناء هجمات البرامج الضارة Petya. تم تضمين EternalBlue أيضًا في Metasploit ؛ تم استخدامه من قبل مطوري شركة Adylkuzz للعملية المشفرة ، ودودة EternalRocks ، ومشفرات Uiwix ، و Nitol Trojan (المعروف أيضًا باسم Backdoor.Nitol) ، والبرامج الضارة Gh0st RAT ، إلخ.

الهجمات على المقابس والمصابيح


يحدث أن هذه المحنة تأتي من حيث لا تتوقع ذلك. يبدو تافه ، المصابيح الكهربائية والمقابس ، ماذا يمكن أن تكون فائدة للمهاجمين؟ على سبيل المزاح ، قم بإيقاف تشغيل وحدة النظام حتى تنقر فوق الزر "حفظ" في لعبة الكمبيوتر المفضلة لديك؟ أو إطفاء الأنوار في الغرفة التي تتواجد بها مع خزانة المياه "الذكية"؟

ومع ذلك ، فإن حقيقة أن المصابيح الكهربائية والمقابس موجودة على نفس الشبكة المحلية مع الأجهزة الأخرى تمنح المتسللين فرصة للحصول على بعض المعلومات السرية. دعنا نقول إن مصابيح Philips Hue الذكية مضاءة. هذا نموذج شائع إلى حد ما. ومع ذلك ، كانت هناك فجوة في جسر هوى تتواصل خلالها المصابيح الكهربائية مع بعضها البعض. وكانت هناك حالات عندما يتمكن مهاجمو الثغرة الأمنية هذه من التحكم عن بعد في تشغيل المصباح.

تذكر أن Philips Hue لها حق الوصول إلى الشبكة المنزلية ، حيث "يمشون" الحزم بمعلومات سرية مختلفة. ولكن كيف يمكن تحقيق ذلك إذا كانت المكونات الأخرى لشبكتنا محمية بشكل موثوق؟


لمبات LED من Philips Hue ZigBee
المصدر شو هاشيموتو / ويكيميديا

فعل المتسللين ذلك من هذا القبيل. جعلوا وميض المصباح بتردد يزيد عن 60 هرتز. لا يلاحظ شخص ذلك ، لكن الجهاز خارج المبنى قادر على التعرف على تسلسلات الوميض. بالطبع ، لا تنوي "الكثير" بهذه الطريقة ، لكن نقل أي كلمات مرور أو معرفات يكفي. نتيجة لذلك ، تم نسخ المعلومات السرية.

بالإضافة إلى ذلك ، لم تهتم Philips بتعزيز الحماية عند توصيل المصابيح الكهربائية مع بعضها البعض على شبكة محلية ، مما يقتصر على استخدام بروتوكول لاسلكي مشفر. لهذا السبب ، يمكن للمهاجمين بدء تحديث برنامج مزيف على الشبكة المحلية ، والذي ينتشر بعد ذلك على جميع المصابيح. وبالتالي ، ستكون الدودة قادرة على توصيل المصابيح بهجمات DDoS.

مآخذ الذكية هي أيضا عرضة للهجمات. على سبيل المثال ، في نموذج Edimax SP-1101W ، تم استخدام اسم المستخدم وكلمة المرور فقط لحماية صفحة الإعدادات ، ولم تقدم الشركة المصنعة تغيير البيانات الافتراضية. هذا يؤدي إلى الشكوك في أن كلمات المرور نفسها قد استخدمت على الغالبية العظمى من أجهزة هذه الشركة (أو تستخدم حتى يومنا هذا). أضف إلى ذلك نقص التشفير عند تبادل البيانات بين خادم الشركة المصنعة وتطبيق العميل. قد يؤدي ذلك إلى تمكن المهاجم من قراءة أي رسائل أو حتى التحكم في الجهاز ، على سبيل المثال ، الاتصال بهجمات DDoS.

هجمات التلفزيون الذكية




يوجد تهديد آخر لسلامة بياناتنا الشخصية في أجهزة التلفزيون "الذكية". يقفون الآن في كل منزل تقريبًا. علاوة على ذلك ، فإن برنامج التلفزيون أكثر تعقيدًا بكثير من برنامج الكاميرات أو الأقفال. لذلك ، المتسللين لديهم مجال للتجول.

دعنا نقول أن هناك كاميرا ويب وميكروفون ومتصفح ويب على التلفزيون الذكي ، أين سيكون بدونها؟ كيف في هذه الحالة يمكن أن المهاجمين الضرر؟ يمكن أن يستفيدوا من التصيد غير العادي: عادة ما تكون متصفحات التلفزيون المدمجة محمية بشكل سيئ ، ويمكنك تمرير صفحات مزيفة إلى المستخدم ، وجمع كلمات المرور ، ومعلومات حول البطاقات المصرفية وغيرها من البيانات السرية.

آخر ، حرفيا ، ثقب الأمن هو USB القديم الجيد. لقد قاموا بتنزيل الفيديو أو التطبيق على الكمبيوتر ، ثم علقوا محرك أقراص فلاش USB في التلفزيون - وإليكم العدوى.

من الذي قد يحتاج إلى معرفة ما الذي يراه المستخدم والمواقع التي يزورها؟ كثير منهم ، في الواقع. محللون من الشركات الكبيرة والشركات الاستشارية والإعلانية ، على سبيل المثال. وتكلف هذه المعلومات أموالًا مناسبة ، لذلك لا يحتقر حتى المصنِّعون لإنشاء تطبيقات في منتجاتهم لجمع إحصائياتك.

التهديد هنا هو أن بيانات المستخدم يمكن أن تذهب "إلى اليسار" والوصول إلى المهاجمين. على سبيل المثال ، يكتشف سارق الشقة أنه من الساعة 9 صباحًا حتى 6 مساءً ، لا يوجد أحد في المنزل ، لأن أصحاب التلفزيون لديهم عادة ثابتة عند تشغيله أثناء تواجدهم في المنزل. وفقا لذلك ، تحتاج إلى تعطيل في الإعدادات جمع المعلومات غير الضرورية وتسجيل الأنشطة الأخرى.

وهذه الإشارات المرجعية ، كما تعلمون ، هي خروقات إضافية للاختراق. قصة تلفزيونات Samsung معروفة: اشتكى المستخدمون من أن نظام التعرف على الصوت المدمج يسمح لك بمراقبة جميع محادثاتهم . أشار المصنّع حتى في اتفاقية المستخدم إلى أنه يمكن نقل الكلمات المنطوقة بحضور التلفزيون إلى جهة خارجية.

استنتاجات وتوصيات للحماية


كما ترون ، عند إنشاء نظام المنزل الذكي ، يجب أن تكون منتبهاً للغاية للمكونات ونقاط ضعفها. جميع الأجهزة المتصلة بالنظام معرضة بشكل أو بآخر للقرصنة. يمكن إعلام المثبتات والمسؤولين وكذلك المستخدمين المتقدمين لهذه الأنظمة بما يلي:

  • دراسة جميع ميزات الجهاز بعناية: ما الذي يفعله وما أذوناته وما هي المعلومات التي يتلقاها ويرسلها - أطفئ جميع الأشياء غير الضرورية ؛
  • تحديث البرامج الثابتة والبرامج الثابتة بانتظام ؛
  • استخدام كلمات المرور المعقدة كلما أمكن ، قم بتمكين المصادقة الثنائية ؛
  • للتحكم في الأدوات الذكية والأنظمة ، استخدم فقط تلك الحلول التي يقدمها البائعون لأنفسهم - وهذا لا يضمن عدم وجود فجوات ، ولكن على الأقل يقلل من احتمالية حدوثها ؛
  • إغلاق جميع منافذ الشبكة غير المستخدمة ، وحماية المنافذ المفتوحة بطرق التخويل القياسية من خلال إعدادات نظام التشغيل القياسية ؛ يجب تأمين تسجيل الدخول من خلال واجهة المستخدم ، بما في ذلك الوصول إلى الويب ، باستخدام طبقة المقابس الآمنة (SSL) ؛
  • يجب حماية الجهاز الذكي من الوصول الفعلي من قبل الغرباء.

بالنسبة للمستخدمين الأقل خبرة ، فإن التوصيات هي:

  • لا تثق في الأجهزة التي تتحكم بها في "المنزل الذكي" للغرباء - إذا كنت قد فقدت هاتفًا ذكيًا أو جهازًا لوحيًا ، قم بتغيير جميع أسماء المستخدمين وكلمات المرور ومعرفات الهوية وغيرها من الأشياء التي يمكن استخراجها باستخدام أداة ضائعة ؛
  • الخداع لا يغفو: كما هو الحال في البريد الإلكتروني والرسائل الفورية ، تثق في الرسائل من الغرباء والروابط الغامضة بشكل أقل.

Source: https://habr.com/ru/post/ar445538/


All Articles