Maison «intelligente» en termes de vulnérabilité: nous traitons les vecteurs et la mécanique d'attaque


Alors que les visionnaires de différentes tailles, les scénaristes de films dystopiques et de séries télévisées de haute technologie et d'autres inventeurs et alarmistes attirent divers degrés de persuasion au sujet du soulèvement des appareils «intelligents» ou de l'utilisation d'une maison intelligente comme arme de meurtre ou de terrorisme, les experts en cybersécurité et les pirates entrent dans une nouvelle ligne de contact . Et nous parlons de dispositifs réels et déjà (relativement) massivement utilisés, de véritables vulnérabilités et de moyens réels, éprouvés d'utiliser ces vulnérabilités à des fins malveillantes. C’est pourquoi et comment.

Il y a quelques années, à l'Université du Michigan, ils ont mené une étude sur un modèle de maison «intelligente», au cours de laquelle 18 appareils différents ont été installés et connectés à Internet: un lit, des lampes, des serrures, une télévision, une cafetière, une brosse à dents, etc. L'un des principaux objectifs de l'étude était d'identifier les principales vulnérabilités des systèmes de contrôle domestique intelligents. En particulier, nous avons testé les produits de la société sous le nom parlant SmartThings.
Après avoir effectué de nombreuses attaques hétérogènes sur les appareils de cette maison «intelligente», les experts ont enregistré deux principaux types de vulnérabilités: les autorisations excessives et les messages dangereux.

En ce qui concerne les autorisations ou droits excédentaires , des choses plutôt étranges et inacceptables se sont avérées: environ la moitié des applications installées ont accès à beaucoup plus de données et de fonctionnalités que nécessaire. De plus, lors de l'interaction avec des appareils physiques, les applications échangeaient des messages contenant des informations confidentielles.

Ainsi, l'application de contrôle du niveau de charge du verrou automatique a également reçu un code PIN pour le déverrouiller. Le logiciel de certains appareils intelligents a généré des messages similaires aux signaux réels des appareils physiques. Cette approche a donné aux attaquants la possibilité de transmettre de fausses informations au réseau. Par conséquent, l'utilisateur, par exemple, pourrait être sûr que la porte est verrouillée et qu'elle est réellement ouverte. Cette approche a donné aux attaquants la possibilité de transmettre de fausses informations au réseau. Par conséquent, l'utilisateur, par exemple, pourrait être sûr que la porte est verrouillée et qu'elle est réellement ouverte.

En plus des autorisations excessives et des messages dangereux, un autre problème important a été révélé - le transfert d'informations confidentielles aux serveurs des entreprises engagées dans le support technique de ces appareils. Autrement dit, les gadgets «suivaient» leurs hôtes, envoyant toutes les minutes des informations sur leurs interactions avec les appareils au serveur. Grâce à ces informations, vous pouvez restaurer la routine quotidienne exacte des résidents - lorsqu'ils se sont réveillés, ils se sont brossé les dents, combien et quelles chaînes de télévision ils ont regardées. Pendant deux mois de recherches sur cette maison «intelligente», il n'y a pas eu une seule minute de silence dans l'air numérique. Soit dit en passant, le haut-parleur Amazon Echo est le plus «phonon» de transfert de données, ce qui est assez symbolique.

Pas sans des classiques dans le domaine de la sécurité de l'information - les portes dérobées. Souvent, les développeurs se laissent une «porte dérobée», ce qui vous permet d'avoir un accès total ou un contrôle total sur l'appareil. Les fabricants sont justifiés par la nécessité de fournir un support technique aux utilisateurs, cependant, une telle création de telles vulnérabilités créées intentionnellement est contraire aux pratiques de protection des informations et est une véritable vulnérabilité. Le fait que presque tous les éditeurs de logiciels pèchent par cela est confirmé par le fait suivant - lors d'une conférence Hope X, l'expert en sécurité informatique Jonathan Zdziarski a annoncé la présence d'une porte dérobée dans le système d'exploitation iOS, ce qu'Apple a lui-même reconnu, mais l'a appelé «outil de diagnostic» ".

De toute évidence, de nombreux, sinon tous, fabricants et composants de la maison «intelligente» se laissent une «porte dérobée». Par conséquent, il s'agit d'un trou de sécurité potentiel dans toute la maison «intelligente», à tous les appareils auxquels l'attaquant a le potentiel de se connecter.

Comme vous pouvez le voir, il existe suffisamment de vulnérabilités au niveau matériel ou au niveau logiciel. Voyons maintenant comment ses composants individuels souffrent des mains des pirates.

Attaques Smart Lock


Le fait qu'une porte fermée puisse être ouverte non seulement avec une clé, mais, par exemple, en utilisant un code ou un signal Bluetooth depuis un téléphone, n'est plus surprenant, et beaucoup profitent déjà de cette opportunité.

Mais les serrures intelligentes sont-elles si sûres et capables de résister à la falsification comme le promettent leurs fabricants? Que se passera-t-il lorsque des hackers professionnels passeront le test de leur obstruction? Et voici quoi : il y a quelques années, lors de la conférence des pirates DEF CON 24, les chercheurs Anthony Rose et Ben Ramsey de Merculite Security ont décrit comment ils ont attaqué seize modèles de verrouillage intelligent dans le cadre d'une expérience. Le résultat a été assez décevant: seuls quatre ont pu résister au hack.

Les verrous de certains fournisseurs transmettaient les mots de passe d'accès ouvertement, sous forme non chiffrée. Ainsi, les attaquants pourraient facilement les intercepter à l'aide d'un renifleur Bluetooth. Plusieurs verrous sont tombés sur la méthode de lecture répétée: la porte pouvait être manipulée à l'aide de signaux préenregistrés des commandes correspondantes.

À la lumière de la multiplication des assistants vocaux de toutes sortes, il est de plus en plus pertinent de briser le verrouillage intelligent grâce aux commandes vocales. Il y a quelques années, il s'est avéré , par exemple, que si le gadget domestique se trouvait suffisamment près de la porte fermée, puis en disant «Bonjour, Siri, ouvre la porte» assez fort à travers la porte, ils pourraient vous laisser entrer.

Un scénario de piratage courant pour la plupart des verrous «intelligents» est le suivant: lorsqu'un étranger obtient un accès physique au verrou en appuyant sur les boutons, vous pouvez autoriser tous les gadgets.

Une autre expérience intéressante de chercheurs de Pen Test Partners a été consacrée à la vérification de la sécurité des verrous Tapplock. En fait, ils peuvent être déverrouillés sans empreinte digitale du propriétaire. Le fait est que les codes de déverrouillage sont générés en fonction de l'adresse MAC de l'appareil dans le réseau BLE. Et comme l'adresse est convertie à l'aide de l'algorithme MD5 obsolète, elle peut facilement être déterminée. Étant donné que les verrous Bluetooth ont la capacité de divulguer leurs adresses MAC par BLE, un attaquant peut trouver l'adresse, la «pirater» en utilisant la vulnérabilité MD5 et obtenir un hachage pour déverrouiller le verrou.



Tapplock d'empreintes digitales
Source: Tapplock

Mais les vulnérabilités de Tapplock ne s'arrêtent pas là. Il s’est avéré que le serveur API de l’entreprise divulguait des données confidentielles sur les utilisateurs . Tout étranger peut non seulement en savoir plus sur l'emplacement du château, mais aussi le déverrouiller. Pour ce faire, c'est assez simple: vous devez créer un compte sur Tapplock, prendre l'ID de compte de la victime, passer par l'authentification et prendre le contrôle de l'appareil. Dans le même temps, au niveau du back-end, le fabricant n'utilise pas HTTPS. Et vous n'avez même pas besoin de piratage ou de recours à la force brute, car les numéros d'identification sont attribués aux comptes selon un schéma de croissance élémentaire. Et la baie sur le gâteau - l'API ne limite pas le nombre d'appels, vous pouvez donc télécharger à l'infini les données des utilisateurs depuis les serveurs. Et ce problème n'est toujours pas résolu.

Attaques contre des caméscopes


Les espaces publics des mégalopoles modernes sont suspendus à des caméras, comme un arbre de Noël avec des jouets dans une famille décente. De plus, l'œil qui voit tout reçoit non seulement une image en direct, mais comprend également ce qui s'y trouve. Même dans notre pays lors de la Coupe du monde 2018, le système de reconnaissance faciale a correctement capturé les fans qui se sont vu refuser l'accès au stade.

Alors que notre vie est ainsi privée de tout type d'intimité, il reste à attendre que les assaillants ramassent les clés des "yeux" de la vidéosurveillance. Et le voyeurisme banal ne sera pas la seule et non la principale motivation des pirates pour casser des caméras. Souvent, ils sont cassés afin de créer des botnets utilisés lors des attaques DDoS. En termes de taille, ces réseaux ne sont souvent pas inférieurs, voire dépassent les botnets des ordinateurs "ordinaires".

Plusieurs raisons expliquent la vulnérabilité des caméras vidéo:

  • mécanisme de protection trop simple ou obsolète;
  • mots de passe standard, souvent accessibles au public sur Internet;
  • lorsqu'elles sont connectées à des caméras via le cloud, les applications clientes envoient des données sous forme non cryptée;
  • mot de passe maître immuable du fabricant.

Souvent, les caméras attaquent en utilisant la méthode de l'homme au milieu, en s'intégrant entre le client et le serveur. De cette façon, vous pouvez non seulement lire et modifier des messages, mais également remplacer le flux vidéo. Surtout sur les systèmes où HTTPS n'est pas pris en charge.

Par exemple, la gamme de caméras d'un fabricant très célèbre avait un firmware qui vous permet de modifier les paramètres de la caméra à l'aide de requêtes http ordinaires sans autorisation . Avec un autre fournisseur, le firmware des caméras IP permettait, également sans autorisation, de se connecter à la caméra et de recevoir une image en temps réel.

N'oubliez pas les vulnérabilités bien connues. Par exemple, CNVD-2017-02776, en pénétrant dans l'appareil photo, puis en utilisant EternalBlue, vous pouvez accéder à l'ordinateur de l'utilisateur. L'exploit EternalBlue qui exploite les vulnérabilités du protocole SMB est familier à beaucoup: il a été utilisé pour propager le ransomware WannaCry en 2017 et lors des attaques du malware Petya. EternalBlue a également été inclus dans Metasploit; il a été utilisé par les développeurs du mineur de crypto-monnaie Adylkuzz, du ver EternalRocks, du crypteur Uiwix, du Nitol Trojan (alias Backdoor.Nitol), du malware Gh0st RAT, etc.

Attaques contre les douilles et les ampoules


Il arrive que le malheur vienne d'où vous ne vous y attendez pas. Cela semblerait une bagatelle, des ampoules et des prises de courant, quel pourrait être l'avantage pour les attaquants? Pour plaisanter, éteignez l'unité centrale jusqu'à ce que vous cliquiez sur le bouton Enregistrer de votre jeu d'ordinateur préféré. Ou éteignez la lumière dans la pièce où vous vous trouvez avec le WC «intelligent»?

Cependant, le fait que les ampoules et les prises soient sur le même réseau local avec d'autres appareils donne aux pirates une chance d'obtenir des informations assez secrètes. Supposons que votre maison soit éclairée par des ampoules intelligentes Philips Hue. Il s'agit d'un modèle assez courant. Cependant, il y avait un espace dans le pont de Hue à travers lequel les ampoules communiquent entre elles. Et il y a eu des cas où, grâce à cette vulnérabilité, les attaquants pouvaient contrôler à distance le fonctionnement de la lampe.

Rappelons que Philips Hue a accès au réseau domestique, où il «parcourt» les colis avec diverses informations confidentielles. Mais comment le récupérer si les autres composants de notre réseau sont protégés de manière fiable?


Ampoules LED contrôlées par Philips Hue ZigBee
Source Sho Hashimoto / Wikimedia

Les pirates l'ont fait comme ça. Ils ont fait scintiller l'ampoule avec une fréquence de plus de 60 Hz. Une personne ne le remarque pas, mais l'appareil à l'extérieur du bâtiment est capable de reconnaître les séquences de scintillement. Bien sûr, vous n’avez pas «beaucoup d’intention» de cette façon, mais transférer des mots de passe ou des identifiants suffit. En conséquence, des informations secrètes ont été copiées.

De plus, Philips n'a pas pris soin d'améliorer la protection lors de la communication d'ampoules entre elles sur un réseau local, se limitant uniquement à l'utilisation d'un protocole sans fil crypté. Pour cette raison, les attaquants pourraient lancer une fausse mise à jour logicielle sur le réseau local, qui déborde alors sur toutes les lampes. Ainsi, le ver pourra connecter les lampes aux attaques DDoS.

Les sockets intelligents sont également sensibles aux attaques. Par exemple, dans le modèle Edimax SP-1101W, seuls le nom d'utilisateur et le mot de passe ont été utilisés pour protéger la page des paramètres, et le fabricant n'a pas proposé de modifier les données par défaut. Cela fait soupçonner que les mêmes mots de passe ont été utilisés sur la grande majorité des appareils de cette société (ou sont utilisés à ce jour). Ajoutez à cela le manque de chiffrement lors de l'échange de données entre le serveur du fabricant et l'application cliente. Cela peut permettre à l'attaquant de lire n'importe quel message ou même de prendre le contrôle de l'appareil pour, par exemple, se connecter à des attaques DDoS.

Attaques Smart TV




Les téléviseurs «intelligents» constituent une autre menace pour la sécurité de nos données personnelles. Ils se trouvent maintenant dans presque tous les foyers. De plus, le logiciel TV est beaucoup plus compliqué que celui des caméras ou des serrures. Par conséquent, les pirates ont de la place pour se déplacer.

Disons qu'il y a une webcam, un microphone et aussi un navigateur Web sur la Smart TV, où serait-il sans cela? Dans ce cas, comment les attaquants peuvent-ils nuire? Ils peuvent tirer parti du phishing banal: les navigateurs TV intégrés sont généralement mal protégés, et vous pouvez glisser de fausses pages à l'utilisateur, collecter des mots de passe, des informations sur les cartes bancaires et d'autres données confidentielles.

Un autre trou de sécurité, littéralement, est le bon vieux USB. Ils ont téléchargé la vidéo ou l'application sur l'ordinateur, puis ont collé le lecteur flash USB dans le téléviseur - voici l'infection.

Qui peut avoir besoin de savoir ce que montre l'utilisateur regarde et quels sites il visite? Beaucoup à qui, en fait. Les analystes de grandes sociétés, de sociétés de conseil et de publicité, par exemple. Et ces informations coûtent de l'argent décent, donc même les fabricants ne dédaignent pas de créer des applications dans leurs produits pour collecter vos statistiques.

La menace ici est que les données utilisateur peuvent aller "vers la gauche" et atteindre les attaquants. Par exemple, un voleur d'appartement découvre que de 9 h à 18 h, personne n'est à la maison, car les propriétaires de la télévision ont l'habitude de l'allumer lorsqu'ils sont à la maison. Par conséquent, vous devez désactiver dans les paramètres la collecte d'informations inutiles et d'autres journaux d'activité.

Et ces signets, comme vous le savez, sont des violations supplémentaires pour la pénétration. L'histoire des téléviseurs Samsung est connue: les utilisateurs se sont plaints que le système de reconnaissance vocale intégré vous permet de surveiller toutes leurs conversations . Le fabricant a même indiqué dans l'accord d'utilisation que les mots prononcés en présence du téléviseur peuvent être transférés à un tiers.

Conclusions et recommandations pour la protection


Comme vous pouvez le voir, lors de la création d'un système de maison intelligente, vous devez être extrêmement attentif aux composants et à leurs vulnérabilités. Tous les appareils connectés au système courent d'une manière ou d'une autre un risque de piratage. Les installateurs et administrateurs, ainsi que les utilisateurs avancés de ces systèmes, peuvent être informés des éléments suivants:

  • étudiez attentivement toutes les fonctionnalités de l'appareil: ce qu'il fait, quelles autorisations il possède, quelles informations il reçoit et envoie - désactivez tout ce qui est inutile;
  • mettre à jour régulièrement le firmware et le firmware;
  • Utilisez des mots de passe complexes dans la mesure du possible, activez l'authentification à deux facteurs;
  • pour contrôler les gadgets et les systèmes intelligents, utilisez uniquement les solutions que les fournisseurs se proposent - cela ne garantit pas l'absence de lacunes, mais réduit au moins la probabilité de leur apparition;
  • fermez tous les ports réseau inutilisés et protégez ceux qui sont ouverts avec des méthodes d'autorisation standard via les paramètres standard du système d'exploitation; la connexion via l'interface utilisateur, y compris avec un accès Web, doit être sécurisée à l'aide de SSL;
  • Un appareil intelligent doit être protégé contre tout accès physique par des tiers.

Pour les utilisateurs moins expérimentés, les recommandations sont les suivantes:

  • ne faites pas confiance aux appareils avec lesquels vous contrôlez la «maison intelligente» à des étrangers - si vous avez perdu un smartphone ou une tablette, changez tous les noms d'utilisateur, mots de passe, identifiants et autres choses qui peuvent être récupérées via le gadget perdu;
  • le phishing ne répète pas: comme dans le cas des e-mails et des messageries instantanées, faites moins confiance aux messages des étrangers et aux liens obscurs.

Source: https://habr.com/ru/post/fr445538/


All Articles