博名知识网

您现在的位置是: 首页 > 答疑解惑

七次郎超碰,您的智能咖啡机很容易被黑客入侵,阻止它的唯一方法就是拔下插头

2020-10-21 02:26:10博名知识网
近年来,越来越多的家用电器贴有智能标签。当我们看到“智能”一词时,我们可能会认为这些电器比传统电器更智能,更方便。但是,当使用这些需要连接到Internet的智能设备时,您是否考虑过其安全性?最近,安全公司Avast的研究员MartinHron进行了一项实验,对250美元的智能咖啡机进行了逆向

  近年来,越来越多的家用电器贴有智能标签。当我们看到“智能”一词时,我们可能会认为这些电器比传统电器更智能,更方便。但是,当使用这些需要连接到Internet的智能设备时,您是否考虑过其安全性?

  最近,安全公司Avast的研究员Martin Hron进行了一项实验,对250美元的智能咖啡机进行了逆向工程。他想知道可以在这些物联网设备上进行什么样的黑客攻击。经过一周的辛苦工作,他找到了答案。具体来说,他可以利用黑客攻击使咖啡机打开加热器,让咖啡机喷水,打开研磨机,甚至显示勒索消息,同时使咖啡机反复发出蜂鸣声。而且,阻止这些麻烦的唯一方法是拔下电源线。

  霍恩在接受采访时说:“智能咖啡机很可能会受到黑客的攻击。该实验旨在证明这确实发生了,并且可能会在其他物联网设备上发生。”

  大多数物联网设备都是“开箱即用”的,用户不需要进行任何配置,通常,卖方不会考虑此问题。因此,这是一个让大家知道一些事情的好例子。

  

  图 智能咖啡机(来源:Avast)

  开箱即用的东西是什么?

  Horne首次连接到智能咖啡机时,他发现咖啡机正在充当Wi-Fi热点,并且该热点通过不安全的连接与智能手机APP通信。APP可用于配置设备,用户可以选择将其连接到家庭Wi-Fi网络。由于没有加密,因此研究人员可以轻松了解手机如何控制咖啡机。 同时,由于没有身份验证,黑客软件也可以控制咖啡机。

  该机制仅允许Horn执行少量命令,而这些命令都不是特别有害的命令。然后,霍恩检查了咖啡机的机制以接收固件更新。事实证明,他们通过手机接收固件更新,并且也没有加密和认证。

  这些明显的漏洞为Horne带来了进行黑客攻击的机会。由于最新的固件版本存储在Android应用程序中,因此他可以在计算机上获取它,并使用软件分析器IDA进行逆向工程。事不宜迟,他破解了可读代码。

  他在博客中写道:“基于此,我们可以推断出整个更新机制未加密,并且固件可能是直接添加到咖啡机闪存中的'纯文本'映像。”

  拆卸

  为了真正拆卸固件(即,将二进制代码转换为用于与硬件通信的低级汇编语言),Horn必须知道咖啡机使用哪个CPU。因此,他拆卸了设备的内部零件,找到了电路板,并确定了芯片。以下两张图片显示了他的发现:

  

  图 咖啡机的内部电路板(来源:Avast)

  1。 具有AT调制解调器固件的ESP8266芯片; 2。 STM32F05106 ARM Cortex M0芯片,它是主CPU; 3。 具有配置的I2C EEPROM; 4。 调试端口和编程接口。(来源:Avast)

  拆卸机器以了解每个零件的功能后,霍恩重新组装了它们。之后,Horn可以撤消咖啡机最重要的功能,包括检查加热器上是否有水瓶并使设备发出蜂鸣声。Horn还可以控制咖啡机的固件安装和更新。以下是咖啡机主要组件的框图:

  

  (来源:Avast)

  最后,Horn获得了足够的信息来编写模仿更新过程的python脚本。他使用了稍作修改的固件版本,发现它可以正常工作。以下是Horn编程实现的字符显示:

  

  (来源:Avast)

  足以阻止用户

  下一步是创建一个修改后的固件,以使其不友好。

  霍恩写道:“最初,我们想证明该设备可以挖掘加密货币。考虑到CPU和体系结构,这当然是可行的,但是在8MHz的速度下,这没有任何意义,因为这种采矿机的生产价值微不足道。”

  因此,研究人员决定做其他事情弄糟:如果所有者想停止咖啡机,他必须支付赎金,如视频所示。由于芯片中有一些未使用的存储空间,因此Horn添加了几行代码,这引起了所有混乱。

  “我们认为这足以劝阻用户。我们可以轻松地使智能咖啡机体验最差。 用户唯一能做的就是从电源插座上拔下咖啡机的插头。”

  如果将更新后的脚本和修改后的固件重写并加载到Android手机上(由于iOS系统的封闭特性,则攻击更加困难),可以通过多种方式实施攻击。最简单的方法是找到Wi-Fi范围内易受攻击的咖啡机。如果在连接到Wi-Fi网络时未配置设备,则可以轻松找到它们。

  黑客攻击主战场

  设备连接到家庭网络后,配置咖啡机并启动任何更新所需的临时SSID将不再可用。但是,如果攻击者知道给定网络上正在使用智能咖啡机,则他可以直接绕过此限制。然后,攻击者会将取消授权数据包发送到网络,这将导致咖啡机断开连接。之后,设备将再次开始广播SSID,从而使攻击者可以使用恶意固件自由更新设备。

  许多人都知道,这种攻击的局限性在于它仅在攻击者可以找到易受攻击的咖啡机并且在咖啡机的Wi-Fi范围内时才起作用。霍恩说,解决此问题的一种方法是侵入Wi-Fi路由器,并将其用作黑客攻击咖啡机的主要战场。这种攻击可以远程进行,但是如果攻击者入侵了路由器,网络所有者就需要担心比咖啡机故障更严重的事情。

  霍恩说,无论如何,勒索攻击仅仅是攻击者可以做的事情的开始。他认为,经过更多的工作,攻击者可以对咖啡机进行编程,以攻击连接到同一网络的路由器,计算机或其他设备。而且,攻击者可以在没有明显迹象的情况下执行此操作。

  透视一下

  由于各种限制,这种黑客攻击并不构成真正或直接的威胁,尽管对于某些人来说,足以使他们远离“智能”产品,至少远离那些不使用加密和身份验证的设备。

  当然,这种黑客攻击只是旨在探索咖啡机,冰箱和其他连接到Internet的家用设备的可能性的实验。有趣的是,被黑的咖啡机无法再接收固件更新,因此所有者无法采取任何措施来修复Horn所发现的漏洞。

  霍恩还提出了一个重要观点:“一台普通冰箱的使用寿命为17年。 供应商可以为其维护17年的软件更新吗?“”这是现代物联网设备中最令人关注的问题之一。

  当然,即使不再进行更新,用户仍然可以使用它,但是随着物联网的爆炸性发展和不完善的服务支持,这些设备极易受到攻击,并且可能被滥用,例如网络损坏和 数据泄漏。,勒索软件攻击和DDoS攻击等。

  还有一个问题,那就是如何应对物联网的爆炸性发展。当我们逐步实现万物互联时,如何确保每台设备的安全?这些问题值得研发人员和企业考虑。

-