Casa “inteligente” em termos de vulnerabilidade: lidamos com vetores e mecânica de ataque


Enquanto visionários de vários tamanhos, roteiristas de filmes distópicos e séries de TV de alta tecnologia e outros inventores e alarmistas traçam vários graus de persuasão sobre o levante de dispositivos "inteligentes" ou o uso de uma casa inteligente como arma de assassinato ou terrorismo, especialistas em cibersegurança e hackers estão entrando em uma nova linha de contato . E estamos falando de dispositivos reais e já (relativamente) massivamente usados, vulnerabilidades reais neles e maneiras reais, experimentadas e testadas de usar essas vulnerabilidades para propósitos malignos. É por isso e como.

Há alguns anos, na Universidade de Michigan, eles realizaram um estudo de um modelo de casa “inteligente”, durante o qual 18 dispositivos diferentes foram instalados e conectados à Internet: cama, luminárias, fechaduras, TV, cafeteira, escova de dentes e muito mais. Um dos principais objetivos do estudo foi identificar as principais vulnerabilidades dos sistemas inteligentes de controle doméstico. Em particular, testamos produtos da empresa com o nome falante SmartThings.
Depois de realizar muitos ataques heterogêneos aos dispositivos desta casa “inteligente”, os especialistas registraram dois tipos principais de vulnerabilidades: permissões excessivas e mensagens não seguras.

Com relação a permissões ou direitos em excesso , ocorreram coisas bastante estranhas e inaceitáveis: cerca de metade dos aplicativos instalados têm acesso a muito mais dados e recursos do que o necessário. Além disso, ao interagir com dispositivos físicos, os aplicativos trocavam mensagens que continham informações confidenciais.

Portanto, o aplicativo para controlar o nível de carga do bloqueio automático também recebeu um código PIN para desbloqueá-lo. O software de alguns dispositivos inteligentes gerou mensagens semelhantes aos sinais reais de dispositivos físicos. Essa abordagem deu aos invasores a capacidade de transmitir informações falsas para a rede. Como resultado, o usuário, por exemplo, pode ter certeza de que a porta está trancada e realmente aberta.Esta abordagem deu aos invasores a capacidade de transmitir informações falsas à rede. Como resultado, o usuário, por exemplo, pode ter certeza de que a porta está trancada e realmente aberta.

Além de permissões excessivas e mensagens não seguras, outro problema significativo foi revelado - a transferência de informações confidenciais para os servidores de empresas envolvidas no suporte técnico desses dispositivos. Ou seja, os gadgets “seguiam” seus hosts, enviando informações sobre suas interações com os dispositivos para o servidor a cada minuto. Graças a essas informações, você pode restaurar a rotina diária exata dos moradores - quando acordaram, escovaram os dentes, quantos e quais canais de televisão assistiram. Durante dois meses pesquisando aquela casa “inteligente”, não houve um único minuto de silêncio no ar digital. A propósito, o alto-falante do Amazon Echo é o mais "fonon" da transferência de dados, o que é bastante simbólico.

Não sem clássicos no campo da segurança da informação - backdoors. Freqüentemente, os desenvolvedores deixam para si uma "porta dos fundos", que permite acesso total ou controle sobre o dispositivo. Os fabricantes são justificados pela necessidade de fornecer suporte técnico aos usuários; no entanto, essa criação de vulnerabilidades criadas intencionalmente é contrária às práticas de proteção de informações e é uma vulnerabilidade real. O fato de quase todos os fabricantes de software pecarem com isso é confirmado pelo seguinte fato - em uma conferência do Hope X, o especialista em segurança de TI Jonathan Zdziarski anunciou a presença de um backdoor no sistema operacional iOS, que a própria Apple reconheceu, mas chamou de “ferramenta de diagnóstico” "

Obviamente, muitos, se não todos, fabricantes e componentes da casa "inteligente" deixam uma "porta dos fundos" para si. Portanto, essa é uma falha de segurança em potencial em toda a casa "inteligente", em qualquer dispositivo ao qual o invasor possa se conectar.

Como você pode ver, existem vulnerabilidades suficientes no nível do hardware ou no software. Agora, vamos ver como seus componentes individuais sofrem com as mãos dos hackers.

Smart Lock Attacks


O fato de uma porta fechada poder ser aberta não apenas com uma chave, mas, por exemplo, usando um código ou um sinal Bluetooth de um telefone, não é mais surpreendente, e muitos já estão aproveitando essa oportunidade.

Mas as fechaduras inteligentes são tão seguras e capazes de resistir à adulteração como os fabricantes prometem? O que acontecerá quando hackers profissionais fizerem o teste de sua obstrução? Mas aqui : alguns anos atrás, na conferência de hackers DEF CON 24, os pesquisadores Anthony Rose e Ben Ramsey, da Merculite Security, descreveram como eles atacaram dezesseis modelos de bloqueio inteligente como parte de um experimento. O resultado foi bastante decepcionante: apenas quatro resistiram ao ataque.

Os bloqueios de alguns fornecedores transmitiam senhas de acesso abertamente, de forma não criptografada. Assim, os invasores podem interceptá-los facilmente usando um sniffer Bluetooth. Várias fechaduras se depararam com o método de reprodução repetida: a porta podia ser manipulada usando sinais pré-gravados dos comandos correspondentes.

À luz da disseminação de todos os tipos de assistentes de voz, a quebra do bloqueio inteligente através de comandos de voz está se tornando cada vez mais relevante. Alguns anos atrás , por exemplo, se o gadget doméstico estiver perto o suficiente da porta fechada, dizendo "Olá, Siri, abra a porta" bem alto pela porta, eles poderão deixá-lo entrar.

Um cenário comum de hacking para a maioria dos bloqueios "inteligentes" é o seguinte: quando um estranho obtém acesso físico ao bloqueio pressionando os botões nele, você pode autorizar qualquer dispositivo.

Outro experimento interessante de pesquisadores da Pen Test Partners foi dedicado à verificação da segurança dos bloqueios Tapplock. Como se viu, eles podem ser desbloqueados sem a impressão digital do proprietário. O fato é que os códigos de desbloqueio são gerados com base no endereço MAC do dispositivo na rede BLE. E como o endereço é convertido usando o algoritmo MD5 desatualizado, ele pode ser facilmente descoberto. Como os bloqueios Bluetooth podem divulgar seus endereços MAC pelo BLE, um invasor pode descobrir o endereço, "hackear" usando a vulnerabilidade MD5 e obter um hash para desbloquear o bloqueio.



Tapplock de impressão digital
Fonte: Tapplock

Mas as vulnerabilidades do Tapplock não param por aí. Aconteceu que o servidor de API da empresa divulgou dados confidenciais do usuário . Qualquer pessoa de fora pode aprender não apenas sobre a localização do castelo, mas também desbloqueá-lo. Para fazer isso, é bastante simples: você precisa criar uma conta no Tapplock, obter o ID da conta da vítima, passar pela autenticação e controlar o dispositivo. Ao mesmo tempo, no nível de back-end, o fabricante não usa HTTPS. E você nem precisa de hackers ou força bruta, porque os números de identificação são atribuídos às contas de acordo com um esquema de crescimento elementar. E o que interessa: a API não limita o número de chamadas, para que você possa fazer o download infinito dos dados do usuário dos servidores. E esse problema ainda não foi resolvido.

Ataques em filmadoras


Os espaços públicos das megalópoles modernas estão cheios de câmeras, como uma árvore de Natal com brinquedos em uma família decente. Além disso, o olho que tudo vê não apenas recebe uma imagem ao vivo, mas também entende o que está nele. Mesmo em nosso país na Copa do Mundo de 2018, o sistema de reconhecimento de rosto capturou com precisão os fãs que tiveram acesso negado ao estádio.

Embora desta forma nossa vida seja privada de qualquer tipo de privacidade, resta esperar que os atacantes apanham as chaves dos "olhos" da vigilância por vídeo. E o voyeurismo banal não será a única nem a principal motivação dos hackers para invadir câmeras. Muitas vezes, eles são quebrados para criar botnets usados ​​durante ataques DDoS. Em termos de tamanho, essas redes geralmente não são inferiores ou até superam as redes de bots dos computadores "comuns".

Existem várias razões para a vulnerabilidade das câmeras de vídeo:

  • mecanismo de proteção muito simples ou desatualizado;
  • senhas padrão, geralmente disponíveis publicamente na Internet;
  • quando conectados a câmeras via nuvem, os aplicativos clientes enviam dados de forma não criptografada;
  • senha mestra imutável do fabricante.

Geralmente, as câmeras atacam usando o método intermediário, integrando-se ao cliente e ao servidor. Dessa forma, você não pode apenas ler e alterar mensagens, mas também substituir o fluxo de vídeo. Especialmente em sistemas onde HTTPS não é suportado.

Por exemplo, a linha de câmeras de um fabricante muito famoso tinha um firmware que permite alterar as configurações da câmera usando solicitações http comuns sem autorização . Com outro fornecedor, o firmware das câmeras IP permitiu, também sem autorização, conectar-se à câmera e receber uma imagem em tempo real.

Não se esqueça das vulnerabilidades conhecidas. Por exemplo, CNVD-2017-02776, penetrando na câmera e, em seguida, usando EternalBlue, você pode acessar o computador do usuário. A exploração EternalBlue que explora vulnerabilidades no protocolo SMB é familiar para muitos: foi usada para espalhar o ransomware WannaCry em 2017 e durante os ataques do malware Petya. O EternalBlue também foi incluído no Metasploit, foi usado pelos desenvolvedores do minerador de criptomoedas Adylkuzz, o worm EternalRocks, o Uiwix ransomware, o Nitol Trojan (também conhecido como Backdoor.Nitol), o malware Gh0st RAT etc.

Ataques em tomadas e lâmpadas


Acontece que o infortúnio vem de onde você não o espera. Parece um pouco, lâmpadas e soquetes, qual poderia ser o benefício para os atacantes? Por brincadeira, desligue a unidade de sistema até clicar no botão Salvar no seu jogo de computador favorito? Ou apague a luz da sala onde você está com o armário de água "inteligente"?

No entanto, o fato de as lâmpadas e os soquetes estarem na mesma rede local com outros dispositivos oferece aos hackers a chance de obter informações bastante secretas. Digamos que sua casa seja iluminada por lâmpadas inteligentes Philips Hue. Este é um modelo bastante comum. No entanto, havia uma lacuna na ponte Hue, através da qual as lâmpadas se comunicavam. E houve casos em que, através dessa vulnerabilidade, os invasores podiam controlar remotamente a operação da lâmpada.

Lembre-se de que o Philips Hue tem acesso à rede doméstica, onde "caminha" pacotes com várias informações confidenciais. Mas como buscá-lo se os outros componentes da nossa rede estão protegidos com segurança?


Lâmpadas LED Philips Hue ZigBee controladas
Fonte Sho Hashimoto / Wikimedia

Os hackers fizeram assim. Eles fizeram a lâmpada piscar com uma frequência acima de 60 Hz. Uma pessoa não percebe isso, mas o dispositivo fora do prédio é capaz de reconhecer seqüências de oscilação. Obviamente, você não "pretende" muito dessa maneira, mas transferir senhas ou identificadores é suficiente. Como resultado, informações secretas foram copiadas.

Além disso, a Philips não se preocupou em aprimorar a proteção ao comunicar lâmpadas entre si em uma rede local, limitando-se apenas ao uso de um protocolo sem fio criptografado. Por esse motivo, os invasores podem lançar uma atualização de software falsa na rede local, que se espalha sobre todas as lâmpadas. Assim, o worm poderá conectar as lâmpadas aos ataques DDoS.

Soquetes inteligentes também são suscetíveis a ataques. Por exemplo, no modelo Edimax SP-1101W, apenas o nome de usuário e a senha foram usados ​​para proteger a página de configurações, e o fabricante não se ofereceu para alterar os dados padrão. Isso leva a suspeitas de que as mesmas senhas foram usadas na grande maioria dos dispositivos desta empresa (ou são usados ​​até hoje). Adicione a isso a falta de criptografia ao trocar dados entre o servidor do fabricante e o aplicativo cliente. Isso pode levar o invasor a ler qualquer mensagem ou até mesmo controlar o dispositivo, por exemplo, conectando-se a ataques DDoS.

Ataques de TV inteligente




Outra ameaça à segurança de nossos dados pessoais está nas TVs "inteligentes". Eles agora estão em quase todas as casas. Além disso, o software da TV é muito mais complicado que o das câmeras ou bloqueios. Portanto, os hackers têm espaço para vagar.

Digamos que exista uma webcam, um microfone e também um navegador da Web na TV inteligente, onde estaria sem ela? Como nesse caso os atacantes podem prejudicar? Eles podem tirar proveito do phishing banal: os navegadores de TV embutidos geralmente são mal protegidos e você pode enviar páginas falsas ao usuário, coletando senhas, informações sobre cartões bancários e outros dados confidenciais.

Outra falha de segurança, literalmente, é o bom e velho USB. Eles baixaram o vídeo ou o aplicativo no computador e depois colocaram a unidade flash USB na TV - eis a infecção.

Quem pode precisar saber o que mostra o usuário assistindo e quais sites ele está visitando? Muitos para quem, de fato. Analistas de grandes corporações, empresas de consultoria e publicidade, por exemplo. E essas informações custam dinheiro decente; portanto, mesmo os fabricantes não desdenham de criar aplicativos em seus produtos para coletar suas estatísticas.

A ameaça aqui é que os dados do usuário podem ir "para a esquerda" e chegar aos atacantes. Por exemplo, um ladrão de apartamentos descobre que das 9h às 18h ninguém está em casa, pois os proprietários da TV têm o hábito constante de ligá-la enquanto estão em casa. Portanto, é necessário desativar nas configurações a coleta de informações desnecessárias e outros registros de atividades.

E esses favoritos, como você sabe, são violações adicionais à penetração. A história das TVs Samsung é conhecida: os usuários reclamaram que o sistema de reconhecimento de voz embutido permite monitorar todas as suas conversas . O fabricante até indicou no contrato do usuário que as palavras faladas na presença da TV podem ser transferidas para terceiros.

Conclusões e recomendações para proteção


Como você pode ver, ao criar um sistema doméstico inteligente, você deve estar extremamente atento aos componentes e suas vulnerabilidades. Todos os dispositivos conectados ao sistema correm o risco de invadir, de uma maneira ou de outra. Os instaladores e administradores, assim como os usuários avançados desses sistemas, podem ser avisados ​​do seguinte:

  • estude cuidadosamente todos os recursos do dispositivo: o que faz, quais permissões possui, quais informações recebe e envia - desligue tudo desnecessário;
  • atualize regularmente o firmware e o firmware;
  • Use senhas complexas sempre que possível, ative a autenticação de dois fatores;
  • para controlar dispositivos e sistemas inteligentes, use apenas as soluções que os fornecedores oferecem a si mesmas - isso não garante a ausência de lacunas, mas pelo menos reduz a probabilidade de ocorrência;
  • feche todas as portas de rede não utilizadas e proteja as abertas com métodos de autorização padrão por meio de configurações padrão do sistema operacional; o login através da interface do usuário, inclusive com acesso à web, deve ser protegido usando SSL;
  • Um dispositivo inteligente deve ser protegido contra acesso físico por terceiros.

Para usuários menos experientes, as recomendações são:

  • não confie nos dispositivos com os quais você controla a “casa inteligente” para estranhos - se você perdeu um smartphone ou tablet, altere todos os nomes de usuário, senhas, IDs e outras coisas que podem ser extraídas usando um gadget perdido;
  • o phishing não adia: como no caso de email e mensagens instantâneas, confie menos em mensagens de estranhos e menos em links obscuros.

Source: https://habr.com/ru/post/pt445538/


All Articles