„Intelligentes“ Haus in Bezug auf Verwundbarkeit: Wir beschäftigen uns mit Vektoren und Angriffsmechaniken


Während Visionäre verschiedener Größenordnungen, Drehbuchautoren anti-utopischer Filme und High-Tech-Serien sowie andere Erfinder und Alarmisten unterschiedlich stark vom Aufstand „intelligenter“ Geräte oder der Verwendung eines intelligenten Hauses als Waffe des Mordes oder Terrorismus überzeugen, treten Cybersicherheitsexperten und Hacker in eine neue Kontaktlinie ein . Und wir sprechen über echte und bereits (relativ) massiv genutzte Geräte, echte Schwachstellen in ihnen und echte, bewährte Möglichkeiten, diese Schwachstellen für böse Zwecke zu nutzen. Deshalb und wie.

Vor einigen Jahren führten sie an der Universität von Michigan eine Studie über ein Modell „Smart Home“ durch, bei der 18 verschiedene Geräte installiert und mit dem Internet verbunden wurden: ein Bett, Lampen, Schlösser, ein Fernseher, eine Kaffeemaschine, eine Zahnbürste und vieles mehr. Eines der Hauptziele der Studie war es, die Hauptschwachstellen intelligenter Haussteuerungssysteme zu identifizieren. Insbesondere haben wir Produkte des Unternehmens mit dem sprechenden Namen SmartThings getestet.
Nach vielen heterogenen Angriffen auf die Geräte dieses „intelligenten“ Hauses haben Experten zwei Haupttypen von Sicherheitslücken registriert : übermäßige Berechtigungen und unsichere Nachrichten.

In Bezug auf übermäßige Berechtigungen oder Rechte stellten sich ziemlich seltsame und inakzeptable Dinge heraus: Etwa die Hälfte der installierten Anwendungen hat Zugriff auf viel mehr Daten und Funktionen als erforderlich. Darüber hinaus tauschten Anwendungen bei der Interaktion mit physischen Geräten Nachrichten aus , die vertrauliche Informationen enthielten.

Daher erhielt die Anwendung zur Steuerung des Ladezustands der automatischen Sperre auch einen PIN-Code zum Entsperren. Die Software einiger intelligenter Geräte erzeugte Nachrichten ähnlich den realen Signalen von physischen Geräten. Dieser Ansatz gab Angreifern die Möglichkeit, falsche Informationen an das Netzwerk zu übertragen. Infolgedessen könnte der Benutzer beispielsweise sicher sein, dass die Tür verriegelt und tatsächlich geöffnet ist. Dieser Ansatz gab Angreifern die Möglichkeit, falsche Informationen an das Netzwerk zu übertragen. Infolgedessen könnte der Benutzer beispielsweise sicher sein, dass die Tür verriegelt und tatsächlich offen ist.

Neben übermäßigen Berechtigungen und unsicheren Nachrichten wurde ein weiteres erhebliches Problem festgestellt - die Übertragung vertraulicher Informationen an die Server von Unternehmen, die mit dem technischen Support dieser Geräte befasst sind. Das heißt, Gadgets "folgten" ihren Hosts und sendeten jede Minute Informationen über ihre Interaktionen mit Geräten an den Server. Dank dieser Informationen können Sie den genauen Tagesablauf der Bewohner wiederherstellen - als sie aufwachten, putzten sie sich die Zähne, wie viele und welche Fernsehkanäle sie sahen. Während zwei Monaten der Erforschung dieses „intelligenten“ Hauses herrschte keine einzige Schweigeminute in der digitalen Luft. Übrigens ist der Amazon Echo-Lautsprecher das „Phonon“ der Datenübertragung, was ziemlich symbolisch ist.

Nicht ohne Klassiker im Bereich Informationssicherheit - Backdoors. Oft hinterlassen Entwickler sich eine „Hintertür“, durch die Sie vollen Zugriff oder Kontrolle über das Gerät erhalten. Hersteller sind durch die Notwendigkeit gerechtfertigt, Benutzern technischen Support zu bieten. Die Erstellung solcher absichtlich verursachten Sicherheitslücken widerspricht jedoch den Praktiken des Informationsschutzes und ist eine echte Sicherheitslücke. Die Tatsache, dass fast alle Softwareanbieter daran sündigen, wird durch die folgende Tatsache bestätigt: Auf einer Hope X-Konferenz kündigte der IT-Sicherheitsexperte Jonathan Zdziarski das Vorhandensein einer Hintertür im iOS-Betriebssystem an, die Apple selbst erkannte, aber als „Diagnosetool“ bezeichnete. ".

Offensichtlich hinterlassen viele, wenn nicht alle Hersteller und Komponenten des "intelligenten" Hauses eine "Hintertür" für sich. Daher ist dies eine potenzielle Sicherheitslücke im gesamten „Smart Home“, mit der der Angreifer möglicherweise alle Geräte verbinden kann.

Wie Sie sehen, gibt es auf Hardware- oder Softwareebene genügend Schwachstellen. Schauen wir uns nun an, wie die einzelnen Komponenten unter den Händen von Hackern leiden.

Smart Lock-Angriffe


Die Tatsache, dass eine geschlossene Tür nicht nur mit einem Schlüssel geöffnet werden kann, sondern beispielsweise mithilfe eines Codes oder eines Bluetooth-Signals von einem Telefon, ist nicht mehr überraschend, und viele nutzen diese Gelegenheit bereits.

Aber sind intelligente Schlösser so sicher und manipulationssicher, wie es die Hersteller versprechen? Was passiert, wenn professionelle Hacker den Test ihrer Behinderung aufnehmen? Und hier ist was : Vor einigen Jahren haben die Forscher Anthony Rose und Ben Ramsey von Merculite Security auf der Hackerkonferenz DEF CON 24 beschrieben, wie sie im Rahmen eines Experiments 16 Smart-Lock-Modelle angegriffen haben. Das Ergebnis war ziemlich enttäuschend: Nur vier konnten dem Hack widerstehen.

Die Schlösser einiger Anbieter haben die Zugangskennwörter offen und unverschlüsselt übertragen. So können Angreifer sie mit einem Bluetooth-Sniffer leicht abfangen. Bei der Methode der wiederholten Wiedergabe wurden mehrere Sperren festgestellt: Die Tür konnte mithilfe von aufgezeichneten Signalen der entsprechenden Befehle manipuliert werden.

Angesichts der Verbreitung aller Arten von Sprachassistenten wird das Aufheben der intelligenten Sperre durch Sprachbefehle immer relevanter. Vor ein paar Jahren stellte sich zum Beispiel heraus, dass wenn das Heimgerät nahe genug an der geschlossenen Tür liegt und dann ziemlich laut „Hallo, Siri, öffne die Tür“ durch die Tür sagt, sie dich vielleicht hereinlassen könnten.

Ein häufiges Hacking-Szenario für die meisten „intelligenten“ Sperren ist das folgende: Wenn ein Außenstehender durch Drücken der Tasten physischen Zugriff auf die Sperre erhält, können Sie alle Gadgets autorisieren.

Ein weiteres interessantes Experiment von Forschern von Pen Test Partners befasste sich mit der Überprüfung der Sicherheit von Tapplock-Schlössern. Wie sich herausstellte, können sie ohne den Fingerabdruck des Besitzers entsperrt werden. Tatsache ist, dass Entsperrcodes basierend auf der MAC-Adresse des Geräts im BLE-Netzwerk generiert werden. Und da die Adresse mit dem veralteten MD5-Algorithmus konvertiert wird, kann sie leicht herausgefunden werden. Da Bluetooth-Sperren die Möglichkeit haben, ihre MAC-Adressen per BLE offenzulegen, kann ein Angreifer die Adresse herausfinden, sie mithilfe der MD5-Sicherheitsanfälligkeit „hacken“ und einen Hash zum Entsperren der Sperre erhalten.



Fingerabdruck Tapplock
Quelle: Tapplock

Aber die Tapplock-Schwachstellen enden hier nicht. Es stellte sich heraus, dass der API-Server des Unternehmens vertrauliche Benutzerdaten offenlegte . Jeder Außenstehende kann nicht nur die Lage des Schlosses kennenlernen, sondern es auch freischalten. Dies ist ganz einfach: Sie müssen ein Konto bei Tapplock erstellen, die Konto-ID des Opfers übernehmen, die Authentifizierung durchlaufen und die Kontrolle über das Gerät übernehmen. Gleichzeitig verwendet der Hersteller im Back-End-Bereich kein HTTPS. Und Sie brauchen nicht einmal Hacking oder Brute Force, da die ID-Nummern den Konten nach einem elementaren Wachstumsschema zugewiesen werden. Und die Beere auf dem Kuchen - die API begrenzt die Anzahl der Anrufe nicht, sodass Sie Benutzerdaten endlos von Servern herunterladen können. Und dieses Problem ist immer noch nicht gelöst.

Angriffe auf Camcorder


Die öffentlichen Räume moderner Großstädte werden mit Kameras aufgehängt, wie ein Weihnachtsbaum mit Spielzeug in einer anständigen Familie. Darüber hinaus erhält das allsehende Auge nicht nur ein Livebild, sondern versteht auch, was darauf steht. Selbst in unserem Land bei der Weltmeisterschaft 2018 hat das Gesichtserkennungssystem Fans , denen der Zugang zum Stadion verweigert wurde, genau erfasst .

Während auf diese Weise unser Leben jeglicher Art von Privatsphäre beraubt wird, bleibt es abzuwarten, bis die Angreifer die Schlüssel zu den "Augen" der Videoüberwachung abholen. Und banaler Voyeurismus wird nicht die einzige und nicht die Hauptmotivation von Hackern sein, Kameras zu knacken. Oft sind sie kaputt, um Botnets zu erstellen, die bei DDoS-Angriffen verwendet werden. In Bezug auf die Größe sind solche Netzwerke oft nicht minderwertig oder übertreffen sogar Botnets von "normalen" Computern.

Es gibt mehrere Gründe für die Verwundbarkeit von Videokameras:

  • zu einfacher oder veralteter Schutzmechanismus;
  • Standardkennwörter, die häufig im Internet öffentlich verfügbar sind;
  • Wenn Clientanwendungen über die Cloud mit Kameras verbunden sind, senden sie Daten in unverschlüsselter Form.
  • unveränderliches Master-Passwort vom Hersteller.

Oft greifen Kameras mit der Man-in-the-Middle-Methode an und integrieren sich zwischen Client und Server. Auf diese Weise können Sie nicht nur Nachrichten lesen und ändern, sondern auch den Videostream ersetzen. Insbesondere auf Systemen, auf denen HTTPS nicht unterstützt wird.

Zum Beispiel hatte die Kameraserie eines sehr bekannten Herstellers eine Firmware, mit der Sie die Kameraeinstellungen mit normalen http-Anfragen ohne Autorisierung ändern können . Bei einem anderen Anbieter ermöglichte die Firmware von IP-Kameras, auch ohne Autorisierung, eine Verbindung zur Kamera herzustellen und ein Bild in Echtzeit zu empfangen.

Vergessen Sie nicht bekannte Schwachstellen. Beispiel: CNVD-2017-02776, durch das Sie in die Kamera eindringen und dann mit EternalBlue auf den Computer des Benutzers zugreifen können. Der EternalBlue-Exploit, der Schwachstellen im SMB-Protokoll ausnutzt, ist vielen bekannt: Er wurde 2017 und während der Angriffe der Petya-Malware zur Verbreitung der WannaCry-Ransomware verwendet. EternalBlue war auch in Metasploit enthalten und wurde von den Entwicklern des Cryptocurrency Miner Adylkuzz, des EternalRocks-Wurms, der Uiwix-Ransomware, des Nitol-Trojaners (auch bekannt als Backdoor.Nitol), der Gh0st RAT-Malware usw. verwendet.

Angriffe auf Fassungen und Glühbirnen


Es kommt vor, dass das Unglück von dort kommt, wo Sie es nicht erwarten. Es scheint eine Kleinigkeit zu sein, Glühbirnen und Sockel, was könnte der Vorteil für Angreifer sein? Schalten Sie als Scherz die Systemeinheit aus, bis Sie in Ihrem Lieblingscomputerspiel auf die Schaltfläche Speichern klicken. Oder das Licht in dem Raum ausschalten, in dem Sie sich mit dem „intelligenten“ Wasserklosett befinden?

Die Tatsache, dass sich Glühbirnen und Sockel mit anderen Geräten im selben lokalen Netzwerk befinden, gibt Hackern jedoch die Möglichkeit, einige ziemlich geheime Informationen zu erhalten. Angenommen, Ihr Zuhause wird von Philips Hue-Glühbirnen beleuchtet. Dies ist ein ziemlich verbreitetes Modell. Es gab jedoch eine Lücke in der Hue Bridge, durch die Glühbirnen miteinander kommunizieren. Und es gab Fälle, in denen Angreifer durch diese Sicherheitsanfälligkeit die Kontrolle über den Lampenbetrieb aus der Ferne übernehmen konnten.

Denken Sie daran, dass Philips Hue Zugriff auf das Heimnetzwerk hat, in dem Pakete mit verschiedenen vertraulichen Informationen „durchlaufen“ werden. Aber wie kann man es herausholen, wenn die anderen Komponenten unseres Netzwerks zuverlässig geschützt sind?


Philips Hue ZigBee-gesteuerte LED-Lampen
Quelle Sho Hashimoto / Wikimedia

Hacker haben es so gemacht. Sie ließen die Glühbirne mit einer Frequenz von über 60 Hz flackern. Eine Person bemerkt dies nicht, aber das Gerät außerhalb des Gebäudes kann Flimmersequenzen erkennen. Natürlich haben Sie auf diese Weise nicht viel vor, aber es reicht aus, Passwörter oder Kennungen zu übertragen. Infolgedessen wurden geheime Informationen kopiert.

Darüber hinaus hat sich Philips nicht um die Verbesserung des Schutzes bei der Kommunikation von Glühbirnen in einem lokalen Netzwerk gekümmert und sich auf die Verwendung eines verschlüsselten drahtlosen Protokolls beschränkt. Aus diesem Grund könnten Angreifer ein gefälschtes Software-Update im lokalen Netzwerk starten, das dann über alle Lampen verteilt wird. Auf diese Weise kann der Wurm die Lampen mit DDoS-Angriffen verbinden.

Smart Sockets sind auch anfällig für Angriffe. Beispielsweise wurden im Edimax-Modell SP-1101W nur ​​der Benutzername und das Kennwort zum Schutz der Einstellungsseite verwendet, und der Hersteller bot nicht an, die Standarddaten zu ändern. Dies führt zu dem Verdacht, dass auf den meisten Geräten dieses Unternehmens dieselben Passwörter verwendet wurden (oder bis heute verwendet werden). Hinzu kommt die fehlende Verschlüsselung beim Datenaustausch zwischen dem Server des Herstellers und der Clientanwendung. Dies kann dazu führen, dass der Angreifer Nachrichten lesen oder sogar die Kontrolle über das Gerät übernehmen kann, um beispielsweise eine Verbindung zu DDoS-Angriffen herzustellen.

Smart-TV-Angriffe




Eine weitere Bedrohung für die Sicherheit unserer persönlichen Daten sind „intelligente“ Fernseher. Sie stehen jetzt in fast jedem Haus. Darüber hinaus ist die TV-Software viel komplizierter als die von Kameras oder Schlössern. Daher haben Hacker Raum zum Durchstreifen.

Nehmen wir an, es gibt eine Webcam, ein Mikrofon und auch einen Webbrowser auf Smart-TV. Wo wäre das ohne? Wie können Angreifer in diesem Fall Schaden anrichten? Sie können banales Phishing nutzen: Eingebaute TV-Browser sind normalerweise schlecht geschützt, und Sie können dem Benutzer gefälschte Seiten übermitteln, um Passwörter, Informationen über Bankkarten und andere vertrauliche Daten zu sammeln.

Eine weitere Sicherheitslücke ist buchstäblich der gute alte USB. Sie haben das Video oder die Anwendung auf den Computer heruntergeladen und dann den USB-Stick in den Fernseher gesteckt - hier ist die Infektion.

Wer muss möglicherweise wissen, welche Shows der Benutzer sieht und welche Websites er besucht? Viele für wen in der Tat. Zum Beispiel Analysten großer Unternehmen, Beratungs- und Werbefirmen. Und diese Informationen kosten anständiges Geld, sodass selbst Hersteller es nicht verachten, Anwendungen in ihren Produkten zu erstellen, um Ihre Statistiken zu sammeln.

Hier besteht die Gefahr, dass die Benutzerdaten "nach links" gehen und zu den Angreifern gelangen können. Zum Beispiel findet ein Wohnungsdieb heraus, dass von 9 bis 18 Uhr niemand zu Hause ist, da die Besitzer des Fernsehers die Gewohnheit haben, ihn zu Hause einzuschalten. Dementsprechend müssen Sie in den Einstellungen die Erfassung unnötiger Informationen und andere Aktivitätsprotokolle deaktivieren.

Und solche Lesezeichen sind, wie Sie wissen, zusätzliche Verstöße gegen die Durchdringung. Die Geschichte von Samsung-Fernsehern ist bekannt: Benutzer beschwerten sich darüber, dass Sie mit dem integrierten Spracherkennungssystem alle ihre Gespräche überwachen können . Der Hersteller hat in der Nutzungsvereinbarung sogar angegeben, dass die in Gegenwart des Fernsehgeräts gesprochenen Wörter an Dritte weitergegeben werden können.

Schlussfolgerungen und Empfehlungen zum Schutz


Wie Sie sehen, sollten Sie beim Erstellen eines Smart-Home-Systems besonders auf die Komponenten und ihre Schwachstellen achten. Alle an das System angeschlossenen Geräte sind auf die eine oder andere Weise von Hacking bedroht. Die Installateure und Administratoren sowie fortgeschrittene Benutzer solcher Systeme können über Folgendes informiert werden:

  • Studieren Sie sorgfältig alle Funktionen des Geräts: Was es tut, welche Berechtigungen es hat, welche Informationen es empfängt und sendet - schalten Sie alle unnötigen aus;
  • Firmware und Firmware regelmäßig aktualisieren;
  • Verwenden Sie komplexe Passwörter Aktivieren Sie nach Möglichkeit die Zwei-Faktor-Authentifizierung.
  • Verwenden Sie zur Steuerung intelligenter Geräte und Systeme nur die Lösungen, die die Anbieter selbst anbieten. Dies garantiert nicht das Fehlen von Lücken, verringert jedoch zumindest die Wahrscheinlichkeit ihres Auftretens.
  • Schließen Sie alle nicht verwendeten Netzwerkports und schützen Sie offene mit Standardautorisierungsmethoden durch Standardeinstellungen des Betriebssystems. Die Anmeldung über die Benutzeroberfläche, auch mit Webzugriff, muss mit SSL gesichert werden.
  • Ein intelligentes Gerät muss vor dem physischen Zugriff durch Außenstehende geschützt werden.

Für weniger erfahrene Benutzer lauten die Empfehlungen:

  • Vertrauen Sie Fremden nicht die Geräte, mit denen Sie das „Smart Home“ steuern. Wenn Sie ein Smartphone oder Tablet verloren haben, ändern Sie alle Benutzernamen, Kennwörter, IDs und andere Dinge, die über das verlorene Gadget abgerufen werden können.
  • Phishing schlummert nicht: Wie bei E-Mails und Instant Messenger können Sie Nachrichten von Fremden vertrauen und Links weniger verdecken.

Source: https://habr.com/ru/post/de445538/


All Articles