就脆弱性而言,“智能”房屋:我们处理媒介和攻击机制


尽管各种规模的有远见的人,反乌托邦电影和高科技电视连续剧的编剧以及其他发明家和警报家对“智能”设备的起义或将智能家居用作谋杀或恐怖主义的武器都产生了不同程度的说服力,但网络安全专家和黑客正在进入一种新的联系方式。 我们正在谈论的是真实的和已经(相对)大量使用的设备,其中的真实漏洞以及将这些漏洞用于邪恶目的的真实,经过尝试和测试的方法。 这就是原因和方式。

几年前,他们在密歇根大学对“智能”样板房进行了研究,安装了18种不同的设备并将它们连接到Internet:床,灯,锁,电视,咖啡机,牙刷等。 该研究的主要目的之一是确定智能家居控制系统的主要漏洞。 特别是,我们测试了公司产品的口号为SmartThings。
在对该“智能”家庭的设备进行多种异构攻击之后,专家记录了两种主要类型的漏洞:过多的权限和不安全的消息。

关于多余的权限或权利,结果是相当奇怪和令人无法接受的事情:大约一半已安装的应用程序可以访问比必要的更多的数据和功能。 另外,在与物理设备进行交互时,应用程序交换包含机密信息的消息

因此,用于控制自动锁充电水平的应用程序也收到了PIN码以对其进行解锁。 一些智能设备的软件生成的消息类似于来自物理设备的真实信号。 这种方法使攻击者能够将虚假信息传输到网络。 结果,例如,用户可以确定门是锁着的并且实际上是打开的,这种方法使攻击者能够将虚假信息传输到网络。 结果,例如,用户可以确定门是锁着的并且实际上是打开的。

除了过多的权限和不安全的消息外,还发现了另一个重大问题- 将机密信息传输到从事这些设备技术支持的公司的服务器 。 也就是说,小工具“跟随”它们的主机,每分钟将有关它们与设备交互的信息发送到服务器。 借助这些信息,您可以恢复居民的确切日常工作-当他们醒来时,他们刷牙,观看了多少电视频道。 在研究“智能”房屋的两个月中,数字广播中没有一分钟的沉默。 顺便说一句,Amazon Echo扬声器是数据传输的最“电话”,这是非常具有象征意义的。

信息安全领域并非没有经典- 后门。 开发人员通常会自己留下“后门”,这使您可以完全访问或控制设备。 制造商需要为用户提供技术支持是合理的,但是,这种故意创建的漏洞的创建与信息保护实践相反,并且是真正的漏洞。 以下事实证实了几乎所有软件供应商都为此罪恶的事实- 在Hope X大会上,IT安全专家Jonathan Zdziarski宣布iOS操作系统中存在后门程序,Apple本身认可了该后门程序,但称其为“诊断工具”。 ”。

显然,许多(甚至不是全部)“智能”房屋的制造商和组件为自己留下了“后门”。 因此,这是整个“智能”家庭中的潜在安全漏洞,攻击者可能会将其连接到任何设备。

如您所见,在硬件级别或软件级别都有足够的漏洞。 现在,让我们看看它的各个组成部分如何受到黑客的攻击。

智能锁攻击


关闭的门不仅可以用钥匙打开,而且例如可以使用电话中的代码或蓝牙信号打开,这一事实已不足为奇了,许多人已经利用了这一机会。

但是,智能锁是否如制造商所承诺的那样安全且能够承受篡改? 当专业的黑客接受他们的阻碍测试时会发生什么? 但是这里 :几年前在DEF CON 24黑客大会上,Merculite Security的研究人员Anthony Rose和Ben Ramsey描述了他们如何攻击16种智能锁模型作为实验的一部分。 结果令人非常失望:只有四个可以抵抗黑客攻击。

一些供应商的锁以未加密的形式公开传输访问密码。 因此,攻击者可以使用蓝牙嗅探器轻松拦截它们。 重复播放的方法遇到了几个锁:可以使用预先录制的相应命令的信号来操纵门。

鉴于各种语音助手的普及,通过语音命令打破智能锁定变得越来越重要。 例如, 几年前,事实证明 ,如果家用小工具离关闭的门足够近,然后在门口大声说“你好,Siri,打开门”,它们可能会让你进来。

大多数智能锁的常见黑客攻击情形如下:当外人通过按其上的按钮对锁进行物理访问时,您可以授权任何小工具。

Pen Test Partners 研究人员的另一个有趣实验是致力于检查Tapplock锁的安全性。 事实证明,它们可以在没有所有者指纹的情况下解锁。 事实是,解锁代码是基于BLE网络中设备的MAC地址生成的。 并且由于使用了过时的MD5算法对地址进行了转换,因此很容易弄清楚。 由于蓝牙锁具有通过BLE公开其MAC地址的能力,因此攻击者能够找到该地址,然后使用MD5漏洞“破解”该地址并获取哈希值以解锁该锁。



指纹锁
资料来源:Tapplock

但是,Tapplock漏洞并没有就此结束。 事实证明,该公司的API服务器披露了机密用户数据 。 任何局外人不仅可以了解城堡的位置,还可以解锁它。 为此非常简单:您需要在Tapplock上创建一个帐户,获取受害者的帐户ID,通过身份验证并控制设备。 同时,在后端级别,制造商不使用HTTPS。 而且您甚至不需要任何黑客攻击或暴力破解,因为ID号是根据基本增长方案分配给帐户的。 蛋糕上的浆果-API不会限制调用次数,因此您可以无休止地从服务器下载用户数据。 而且这个问题仍然没有解决。

攻击摄录机


现代大都市的公共空间悬挂着照相机,就像一个像样的家庭里放着玩具的圣诞树。 而且,全能的眼睛不仅可以接收到实时图像,还可以了解其上的内容。 即使在我们国家的2018年世界杯足球赛上,人脸识别系统也可以准确地捕获被拒绝进入体育场的球迷

通过这种方式我们的生活被剥夺了任何类型的隐私,但仍然需要等待攻击者拿起视频监视“眼睛”的钥匙。 平庸的偷窥主义将不是黑客破解相机的唯一且不是主要动机。 通常,为了创建在DDoS攻击期间使用的僵尸网络,它们会被破坏 就规模而言,此类网络通常并不逊色,甚至甚至超过“普通”计算机的僵尸网络。

摄像机漏洞的原因有很多:

  • 保护机制过于简单或过时;
  • 标准密码,通常可以在Internet上公开获得;
  • 通过云连接到摄像机时,客户端应用程序以未加密形式发送数据;
  • 制造商提供的不变的主密码。

摄像机通常使用中间人方法进行攻击,并在客户端和服务器之间进行集成。 这样,您不仅可以阅读和更改消息,还可以替换视频流。 特别是在不支持HTTPS的系统上。

例如,一家非常著名的制造商的相机产品线具有固件,该固件可让您未经授权使用普通的http请求更改相机设置 。 与另一家供应商一起,IP摄像机的固件也允许未经授权也连接到摄像机并实时接收图像。

不要忘记众所周知的漏洞。 例如,CNVD-2017-02776,将其穿透到相机中,然后使用EternalBlue,您可以访问用户的计算机。 利用SMB协议中的漏洞的EternalBlue漏洞是许多人所熟悉的:正是在2017年以及在Petya恶意软件攻击期间用于传播WannaCry勒索软件的漏洞。 EternalBlue也包含在Metasploit中;加密货币矿工Adylkuzz,EternalRocks蠕虫,Uiwix加密器,Nitol Trojan(又名Backdoor.Nitol),Gh0st RAT恶意软件等的开发人员都使用了EternalBlue。

攻击插座和灯泡


不幸的是,不幸来自您未曾想到的地方。 看起来像个琐事,灯泡和插座,对攻击者有什么好处? 开个玩笑,关闭系统单元,直到在您喜欢的计算机游戏中单击“保存”按钮为止? 还是在您使用“智能”抽水马桶的房间里关掉灯?

但是,灯泡和插座与其他设备位于同一局域网中的事实使黑客有机会获得一些非常机密的信息。 假设您的房屋被飞利浦Hue智能灯泡照亮。 这是一个相当普遍的模型。 但是,色相桥之间存在一个缝隙,灯泡可以通过缝隙相互通信。 在某些情况下, 攻击者可以通过此漏洞远程控制灯的操作。

回想一下,Philips Hue可以访问家庭网络,在那里他们可以“走走”带有各种机密信息的包裹。 但是,如果我们的网络的其他组件受到可靠的保护,该如何获取呢?


飞利浦Hue ZigBee控制的LED灯泡
资料来源桥本翔(Sho Hashimoto)/ Wikimedia

黑客就是这样做的。 他们使灯泡以超过60 Hz的频率闪烁。 没有人注意到这一点,但是建筑物外的设备能够识别闪烁序列。 当然,您不会以这种方式“大量使用”,但是转移任何密码或标识符就足够了。 结果,秘密信息被复制。

此外,飞利浦在局域网上相互通信灯泡时并没有加强保护,仅将其自身限制为使用加密的无线协议。 因此,攻击者可以在本地网络上启动伪造的软件更新,然后将其散布在所有指示灯上。 因此,蠕虫将能够将灯连接到DDoS攻击。

智能插座也容易受到攻击。 例如,在Edimax型号SP-1101W中,仅使用用户名和密码来保护设置页面,而制造商未提供更改默认数据的权限。 这导致怀疑该公司的绝大多数设备使用了相同的密码(或至今为止使用的密码)。 此外,在制造商的服务器和客户端应用程序之间交换数据时缺乏加密。 这可能导致攻击者能够读取任何消息,甚至可以控制设备,例如连接到DDoS攻击。

智能电视攻击




对我们个人数据安全性的另一威胁在于“智能”电视。 他们现在站在几乎每个家庭中。 而且,电视软件比照相机或锁具复杂得多。 因此,黑客有漫游的空间。

假设智能电视上有一个网络摄像头,一个麦克风和一个网络浏览器,如果没有它,它会在哪里? 在这种情况下,攻击者如何受到伤害? 他们可以利用普通网络钓鱼的优势:内置的电视浏览器通常没有受到很好的保护,您可以向用户滑动假页面,收集密码,有关银行卡的信息和其他机密数据。

从字面上讲,另一个安全漏洞是老式的USB。 他们将视频或应用程序下载到计算机上,然后将USB闪存驱动器插入电视中-这就是感染。

谁可能需要知道用户正在观看什么节目以及他正在访问哪些网站? 事实上,许多人。 例如,大型公司,咨询公司和广告公司的分析师。 而且,这些信息花费不菲的金钱,因此即使制造商也不会轻视产品中的应用程序以收集您的统计信息。

这里的威胁是用户数据可能会“移到左侧”并到达攻击者手中。 例如,一个公寓小偷发现,从早上9点到下午6点,没人在家,因为电视的主人习惯于在家中打开电视。 因此,您需要在设置中禁用不必要信息的收集和其他活动日志记录。

如您所知,此类书签是渗透的其他漏洞。 三星电视的故事众所周知:用户抱怨内置的语音识别系统使您可以监视他们的所有对话 。 制造商甚至在用户协议中指出,可以将存在电视的情况下的文字传送给第三方。

结论和保护建议


如您所见,在创建智能家居系统时,您应该非常注意组件及其漏洞。 连接到系统的所有设备都以一种或另一种方式受到黑客攻击的风险。 可以向此类系统的安装人员和管理员以及高级用户提供以下建议:

  • 仔细研究设备的所有功能:设备的功能,拥有的权限,接收和发送的信息-请关闭所有不必要的功能;
  • 定期更新固件和固件;
  • 使用复杂的密码 尽可能启用两因素身份验证;
  • 要控制智能小工具和系统,请仅使用供应商提供的解决方案-这不能保证没有空隙,但至少可以减少它们出现的可能性;
  • 关闭所有未使用的网络端口,并通过标准操作系统设置使用标准授权方法保护打开的网络端口; 通过用户界面(包括Web访问)登录必须使用SSL保护;
  • 必须保护智能设备,使其免受外部人员的物理访问。

对于经验不足的用户,建议是:

  • 不要将陌生人信任用于控制“智能家居”的设备-如果丢失了智能手机或平板电脑,请更改所有用户名,密码,ID以及可以使用丢失的小工具提取的其他内容;
  • 网络钓鱼不会打sn:与电子邮件和即时通讯程序一样,信任来自陌生人的消息和模糊链接的可能性也较小。

Source: https://habr.com/ru/post/zh-CN445538/


All Articles