當黑客入侵咖啡機,可以做什么?
當你使用Smarter的物聯(lián)網(wǎng)咖啡機,那么,問題來了。
2015年,Smarter產(chǎn)品首次暴露安全問題,研究人員發(fā)現(xiàn)他們可以恢復第一代Smarter iKettle咖啡機中使用的Wi-Fi加密密鑰。
隨后,再次發(fā)現(xiàn)第2代iKettle和當時更智能的咖啡機的版本還存在其他問題,比如沒有固件簽名、ESP8266(構(gòu)成設(shè)備大腦的芯片組)內(nèi)部沒有可信賴的安全區(qū)域,導致黑客完全可能用惡意軟件替換出廠固件。此外,研究人員EvilSocket還嘗試對設(shè)備協(xié)議進行了完整的逆向工程,從而可以遠程控制設(shè)備。
兩年前,Smarter發(fā)布了iKettle 3和Coffee Maker 2,當時為Pen Test Partners工作的研究員Ken Munro表示,更新的產(chǎn)品使用了新芯片組解決了之前的漏洞。但Smarter從未發(fā)布CVE漏洞稱號,也沒有公開警告客戶不要使用舊版本,而來自Wigle網(wǎng)絡搜索引擎的數(shù)據(jù)表明,老式咖啡機仍在使用中。這意味著依然有大量脆弱的設(shè)備正在使用中。
為了測試,安全公司Avast的研究人員Martin Hron對其中一臺較老的咖啡機進行了逆向工程,以查看風險。經(jīng)過一周的測試,發(fā)現(xiàn)黑客可以做的事情非常多。
比如,黑客可能會觸發(fā)咖啡機,打開咖啡機的加熱器,加水,旋轉(zhuǎn)磨豆機甚至顯示贖金消息,同時反復發(fā)出嗶嗶聲。這時候,受害者唯一可以做的是,馬上拔掉電源。
這種情況還出現(xiàn)在其他的物聯(lián)網(wǎng)設(shè)備上。事實上,這是一個典型的開箱即用(out-of-the-box)的問題。
當Martin Hron第一次插上Smarter咖啡機時,他發(fā)現(xiàn)它立即充當了Wi-Fi接入點,該接入點使用了不安全的連接來與智能手機應用程序進行通信。該應用程序反過來用于配置設(shè)備,如果用戶選擇,就可以將其連接到家庭Wi-Fi網(wǎng)絡。由于沒有加密,研究人員可以輕松了解手機如何控制咖啡機,而一個流氓手機應用程序可能會做同樣的事情。
接下來,Martin Hron檢查了咖啡機用來接收固件更新的機制,這些更新是從手機接收的,而且沒有加密,沒有認證,也沒有代碼簽名。這些明顯的疏漏創(chuàng)造了新的“機會”。由于最新的固件版本存儲在Android應用程序中,攻擊者完全可以將其拉到計算機上,并使用IDA進行逆向,找到人類可讀的字符串。
為了實際拆解固件(將二進制代碼轉(zhuǎn)換為與硬件進行通信的底層匯編語言),Hron必須知道咖啡機使用的CPU。這就需要他拆開設(shè)備內(nèi)部零件,找到電路板,并識別芯片。以下兩張圖片顯示了他的發(fā)現(xiàn):


以下是咖啡機主要組件的框圖:

最后,獲得了足夠的信息,Martin Hron寫出了一個python腳本,實現(xiàn)了入侵。
參考鏈接:arstechnica