Sztuka przetrwania w 艣wiecie Internetu Rzeczy: jak korzysta膰 z inteligentnych urz膮dze艅 i zabezpieczy膰 si臋 przed cyberprzest臋pcami

Straszne historyjki dotycz膮ce Internetu Rzeczy (IoT) przywo艂uj膮 w naszej wyobra藕ni obraz zakapturzonych cyberprzest臋pc贸w, kt贸rych celem 偶ycia jest w艂amywanie si臋 do system贸w komputerowych i utrudnianie 偶ycia innym ludziom, wynajduj膮c miliony sposob贸w, aby przenikn膮膰 do ich sfery prywatnej za po艣rednictwem ich gad偶et贸w. Jednak czy tak postrzegany Internet Rzeczy jest wystarczaj膮cym powodem, aby przesta膰 wykorzystywa膰 inteligentne urz膮dzenia? Wed艂ug nas, nie. Uwa偶amy jednak, 偶e klienci powinni by膰 艣wiadomi potencjalnych zagro偶e艅 i wiedzie膰, jak je 艂agodzi膰, zanim zach艂ysn膮 si臋 艣wiatem Internetu Rzeczy.      

Ponad rok temu nasz kolega z Globalnego Zespo艂u ds. Bada艅 i Analiz, David Jacoby, rozejrza艂 si臋 po swoim salonie i postanowi艂 zbada膰, jak podatne na cyberataki s膮 jego urz膮dzenia. Okaza艂o si臋, 偶e niemal wszystkie posiada艂y jakie艣 luki. W zwi膮zku z tym zadali艣my sobie pytanie: czy jest to zbieg okoliczno艣ci czy dost臋pne obecnie na rynku inteligentne produkty "IoT" s膮 naprawd臋 tak podatne na ataki? Aby znale藕膰 odpowied藕, wcze艣niej tego roku wybrali艣my losowe po艂膮czone z internetem urz膮dzenia domowe i zbadali艣my, jak dzia艂aj膮.

Do naszego eksperymentu wybrali艣my nast臋puj膮ce urz膮dzenia:

  • urz膮dzenie USB do transmisji strumieniowej wideo (Google Chromecast);
  • sterowan膮 smartfonem kamer臋 IP;
  • sterowany smartfonem ekspres do kawy;
  • system bezpiecze艅stwa domu, r贸wnie偶 obs艂ugiwany przy pomocy smartfona.

Zadanie, jakie wyznaczyli艣my sobie, by艂o proste: stwierdzi膰, czy kt贸rekolwiek z tych produkt贸w stanowi膮 zagro偶enie dla bezpiecze艅stwa jego w艂a艣ciciela. Wyniki naszego dochodzenia daj膮 wiele do my艣lenia:   

Google Chromecast. Hakowanie Internetu Rzeczy dla pocz膮tkuj膮cych

Ryzyko: zawarto艣膰 ekranu ofiary jest wysy艂ana strumieniowo ze 藕r贸d艂a, kt贸re posiada atakuj膮cy.

Chromecast, kt贸ry zosta艂 niedawno zaktualizowany bardziej zaawansowan膮 wersj膮, stanowi interesuj膮ce urz膮dzenie. Jest to niedrogi gad偶et USB, kt贸ry umo偶liwia strumieniowanie tre艣ci ze smartfona lub tabletu do telewizora lub innego urz膮dzenia z ekranem. Aby go w艂膮czy膰, u偶ytkownik musi wpi膮膰 urz膮dzenie w wej艣cie HDMI telewizora. Nast臋pnie Chromecast uruchamia w艂asn膮 sie膰 Wi-Fi w celu przeprowadzenia wst臋pnej konfiguracji. Po nawi膮zaniu po艂膮czenia ze smartfonem lub tabletem wy艂膮cza w艂asn膮 sie膰 Wi-Fi i 艂膮czy si臋 z domow膮 sieci膮 Wi-Fi u偶ytkownika. Jest niezwykle wygodny i przyjazny dla u偶ytkownika.   

klp_chromecast_auto.jpg

Je艣li jednak w pobli偶u znajduje si臋 haker, urz膮dzenie to okazuje si臋 mniej wygodne i zdecydowanie mniej przyjazne. Potwierdza to znana luka w zabezpieczeniach "rickrolling", wykryta przez konsultanta ds. bezpiecze艅stwa, Dana Petro. Pozwala ona na strumieniowanie zawarto艣ci na ekran ofiary ze 藕r贸d艂a, kt贸re posiada osoba atakuj膮ca. Dzia艂a to w nast臋puj膮cy spos贸b: osoba atakuj膮ca zalewa urz膮dzenie specjalnymi 偶膮daniami "roz艂膮cz" wysy艂anymi z fa艂szywego urz膮dzenia opartego na minikomputerze Raspberry Pi, a nast臋pnie, gdy Chromecast w艂膮cza w odpowiedzi sw贸j w艂asny modu艂 Wi-Fi, zostaje on ponownie po艂膮czony z urz膮dzeniem atakuj膮cego, strumieniuj膮c zawarto艣膰, zgodnie z jego 偶yczeniem.   

Jedynym sposobem na powstrzymanie tego procesu jest wy艂膮czenie telewizora, usuni臋cie urz膮dzenia spoza zasi臋gu hotspota Wi-Fi oraz zaczekanie, a偶 osoba atakuj膮ca znudzi si臋 lub odejdzie.

Jedynym ograniczeniem dla tego ataku jest fakt, 偶e osoba atakuj膮ca musi by膰 w zasi臋gu sieci Wi-Fi, z kt贸r膮 po艂膮czony jest Chromecast. W naszym eksperymencie odkryli艣my jednak, 偶e to niekoniecznie stanowi przeszkod臋 w przypadku taniej, kierunkowej anteny Wi-Fi oraz oprogramowania Kali Linux. Gdy wykorzystali艣my te metody, stwierdzili艣my, 偶e do Chromecasta mo偶na w艂ama膰 si臋 z du偶o wi臋kszej odleg艂o艣ci ni偶 wynosi normalny zasi臋g sygna艂u domowych sieci Wi-Fi. To oznacza, 偶e o ile w przypadku pierwotnego w艂amania hakerskiego dokonanego przez Dana Petro osoba atakuj膮ca ryzykowa艂a, 偶e zostanie wykryta przez rozw艣cieczonego w艂a艣ciciela Chromecasta, w przypadku anteny kierunkowej, takie ryzyko nie istnieje.

Nie uwa偶amy tego "ustalenia" za nowe odkrycie w dziedzinie bezpiecze艅stwa; rozszerza ono jedynie znany wcze艣niej i nieusuni臋ty do tej pory problem. Jest to 膰wiczenie dla pocz膮tkuj膮cych w zakresie w艂amywania si臋 do urz膮dze艅 sfery Internetu Rzeczy, chocia偶 mog艂oby zosta膰 wykorzystane w naprawd臋 szkodliwy spos贸b - wr贸cimy do tego p贸藕niej. Na pocz膮tek, przyjrzymy si臋 innym wynikom naszego kr贸tkiego badania.

Zapobieganie: Wykorzystywanie urz膮dzenia odleg艂ych miejscach Twojego domu zmniejszy ryzyko atak贸w w przypadku anten kierunkowych.

Stan luki: nienaprawiona.

Kamera IP

Problem nr 1

Ryzyko: osoby atakuj膮ce uzyskuj膮 dost臋p do adres贸w e-mail wszystkich u偶ytkownik贸w kamery, kt贸rzy do艣wiadczyli problem贸w technicznych.

Badana przez nas kamera IP by艂a pozycjonowana przez producenta jako elektroniczna niania. Umieszczasz kamer臋 w pokoju dziecka, pobierasz aplikacj臋 na smartfona, pod艂膮czasz kamer臋 do aplikacji oraz sieci Wi-Fi i to wszystko: mo偶esz ogl膮da膰 swoje dziecko, zawsze kiedy chcesz i z dowolnego miejsca.

klp_kamera_wifi_auto.jpg

Dlaczego kto艣 chcia艂by w艂ama膰 si臋 do elektronicznej niani? W rzeczywisto艣ci, znamy wiele takich przypadk贸w jeszcze z 2013 r.:

http://www.cbsnews.com/news/baby-monitor-hacked-spies-on-texas-child/, przy czym podobny problem odnotowano w 2015 r.: http://www.kwch.com/news/local-news/whitewater-woman-says-her-baby-monitor-was-hacked/32427912. A zatem tak, s膮 ludzie, kt贸rzy z jakiego艣 powodu chc膮 w艂ama膰 si臋 do elektronicznych nianiek.

Gdy badali艣my nasz膮 kamer臋 (wiosn膮 2015 r.) dost臋pne by艂y dwie r贸偶ne aplikacje, kt贸re pozwala艂y klientom komunikowa膰 si臋 z tym urz膮dzeniem. Obie zawiera艂y luki w zabezpieczeniach. P贸藕niej dowiedzieli艣my si臋 od producenta, 偶e jedna z nich by艂a ju偶 przestarza艂a, ale nadal wykorzystywana przez wielu w艂a艣cicieli kamer. Odkryli艣my, 偶e przestarza艂a aplikacja zawiera zapisane na sztywno dane uwierzytelniaj膮ce dost臋p do konta w serwisie Gmail.   

public static final String EMAIL_FROM = "****@gmail.com";

    public static final String EMAIL_PASSWORD = "****";

    public static final String EMAIL_PORT = "465";

    public static final String EMAIL_SMTP_HOST = "smtp.gmail.com";

    public static final String EMAIL_TO;

    public static final String EMAIL_TO_MAXIM = "****@gmail.com";

    public static final String EMAIL_TO_PHILIPS = "****@philips.com";

    public static final String EMAIL_USERNAME = "****@gmail.com";

Producent powiedzia艂 nam p贸藕niej, 偶e konto to by艂o wykorzystywane do zbierania raport贸w na temat problem贸w technicznych pochodz膮cych od u偶ytkownik贸w kamery.

Problem polega na tym, 偶e raporty te by艂y wysy艂ane na predefiniowane konto z prywatnych kont pocztowych u偶ytkownik贸w. Dlatego osoba atakuj膮ca nie musia艂aby nawet kupowa膰 kamery; wystarczy艂o jedynie pobra膰 i dokona膰 in偶ynierii wstecznej jednej z aplikacji, aby uzyska膰 dost臋p do serwisowego konta e-mail oraz zebra膰 adresy e-mail wszystkich u偶ytkownik贸w kamery, kt贸rzy do艣wiadczyli problem贸w technicznych. Je艣li w wyniku wykorzystania tej luki dost臋p do poczty u偶ytkownika mog艂a uzyska膰 nieznajoma osoba, to du偶y problem, prawda? By膰 mo偶e. Jednak patrz膮c na t臋 spraw臋 realnie, nie wydaje si臋, by luka ta mia艂a zosta膰 wykorzystana do masowego przechwycenia informacji osobistych, g艂贸wnie ze wzgl臋du na stosunkowo niewielk膮 liczb臋 ofiar. Problemy techniczne s膮 rzadkie, a aplikacja by艂a stara i niezbyt popularna w momencie przeprowadzania przez nas badania. Poza tym, elektroniczna niania to produkt niszowy. 

Z drugiej strony, je艣li posiadasz elektroniczn膮 niani臋, prawdopodobnie jeste艣 rodzicem i fakt ten czyni Ci臋 (a tym samym Tw贸j adres e-mail) bardziej po偶膮danym celem, w przypadku gdyby osoba atakuj膮ca planowa艂a okre艣lon膮, ukierunkowan膮 kampani臋 oszuka艅cz膮. 

Innymi s艂owy, nie jest to krytyczna luka w zabezpieczeniach, ale mo偶e by膰 wykorzystywana przez przest臋pc贸w. Jednak nie by艂a to jedyna luka w zabezpieczeniach, jak膮 znale藕li艣my, badaj膮c kamer臋 i aplikacj臋.

Stan luki: naprawiona. 

Problem nr 2

Ryzyko: przej臋cie pe艂nej kontroli nad kamer膮 przez osob臋 atakuj膮c膮.

Po przyjrzeniu si臋 przestarza艂ej aplikacji przeszli艣my do nowszej wersji i natychmiast odkryli艣my kolejny interesuj膮cy problem.

Aplikacja komunikuje si臋 z kamer膮 za po艣rednictwem us艂ugi opartej na chmurze, a komunikacja pomi臋dzy aplikacj膮 a t膮 us艂ug膮 jest szyfrowana przy u偶yciu HTTPS. Wykorzystuje Identyfikator sesji w celu uwierzytelnienia, kt贸ry zostaje automatycznie zmieniony za ka偶dym razem, gdy u偶ytkownik inicjuje now膮 sesj臋. Brzmi bezpiecznie, w rzeczywisto艣ci jednak mo偶na przechwyci膰 identyfikator sesji i kontrolowa膰 kamer臋 za po艣rednictwem chmury lub uzyska膰 has艂o umo偶liwiaj膮ce lokalny dost臋p do kamery.  

Zanim aplikacja zacznie strumieniowa膰 dane z kamery, wysy艂a 偶膮danie HTTP do serwisu opartego na chmurze:

type=android&id=APA91bEjfHJc7p6vw3izKmMNFYt7wJQr995171iGq2kk_rD4XaMEHhTXqTmFaAALjWD15bnaVcyMuV2a7zvEFdtV13QXildHQn0PCvQbPikag2CPJwPwOWWsXtP7B0S-Jd3W-7n0JUo-nMFg3-Kv02yb1AldWBPfE3UghvwECCMANYU3tKZCb2A&sessionId=100-U3a9cd38a-45ab-4aca-98fe-29b27b2ce280

呕膮danie to zawiera Identyfikator sesji, kt贸ry m贸g艂by zosta膰 przechwycony, poniewa偶 偶膮danie jest niezaszyfrowane. Identyfikator sesji jest nast臋pnie wykorzystywany do uzyskania aktualnego has艂a. Stwierdzili艣my, 偶e mo偶na tego dokona膰 poprzez stworzenie specjalnego odsy艂acza zawieraj膮cego na ko艅cu identyfikator sesji.

https://****/****/**** sessionId=100-U3a9cd38a-45ab-4aca-98fe-29b27b2ce280

W odpowiedzi na ten odsy艂acz us艂uga oparta na chmurze wysy艂a has艂o do sesji.

 https://****/****/****sessionId=100-U3a9cd38a-45ab-4aca-98fe-29b27b2ce280

" "local_view":{ "password":"N2VmYmVlOGY4NGVj","port":9090} "

Przy u偶yciu has艂a mo偶na przej膮膰 pe艂n膮 kontrol臋 nad kamer膮, 艂膮cznie z mo偶liwo艣ci膮 ogl膮dania przesy艂anych strumieniowo film贸w, s艂ucha膰 nagra艅 audio oraz odtwarzania ich na kamerze.

Nale偶y zauwa偶y膰, 偶e nie jest to zdalny atak - osoba atakuj膮ca musi znajdowa膰 si臋 w tej samej sieci co u偶ytkownik aplikacji, aby przechwyci膰 pierwotne 偶膮danie, co zmniejsza prawdopodobie艅stwo wykorzystania luki. Jednak, u偶ytkownicy aplikacji powinni zachowa膰 ostro偶no艣膰, szczeg贸lnie je艣li wykorzystuj膮 du偶e sieci, do kt贸rych dost臋p ma wiele os贸b. Na przyk艂ad, je艣li u偶ytkownik aplikacji 艂膮czy si臋 ze swoj膮 kamer膮 z publicznej sieci Wi-Fi, mo偶e narazi膰 si臋 na ryzyko ataku ze strony osoby znajduj膮cej si臋 w tej samej sieci. W takich warunkach nietrudno wyobrazi膰 sobie realny scenariusz wykorzystania aplikacji, w kt贸rym uczestniczy osoba trzecia. 

Stan luki: naprawiona.

Problem nr 3

Ryzyko: osoba atakuj膮ca mo偶e zrobi膰 wszystko z oprogramowaniem systemowym (firmware) kamery.

Trzeci problem, jaki wykryli艣my podczas badania kamery sterowanej smartfonem, tkwi艂 nie w aplikacji, ale w samej kamerze. By艂 do艣膰 prosty: w oprogramowaniu systemowym znajdowa艂o si臋 fabryczne has艂o do SSH umo偶liwiaj膮ce dost臋p z prawami administratora. Sprawa by艂a prosta, poniewa偶 kamera dzia艂a艂a pod kontrol膮 systemu Linux, a has艂o pozwalaj膮ce na dost臋p z przywilejami administratora umo偶liwia艂o dzia艂anie w trybie "god-mode" ka偶demu, kto mia艂 dost臋p do urz膮dzenia i zna艂 has艂o. Osoba atakuj膮ca mo偶e zrobi膰 wszystko z oprogramowaniem systemowym kamery: zmodyfikowa膰 je, wyczy艣ci膰 - wszystko. Jedyne, co musi zrobi膰, aby uzyska膰 has艂o, to pobra膰 i rozpakowa膰 firmware ze strony producenta (chocia偶 osoba atakuj膮ca musia艂aby znajdowa膰 si臋 w tej samej sieci, w kt贸rej znajduje si臋 zaatakowane urz膮dzenie, aby uzyska膰 adres URL, z kt贸rego pobierane jest oprogramowanie systemowe) oraz u偶y膰 艣cie偶ki \\ubifs\\home/.config. Tam w艂a艣nie znajduje si臋 has艂o. W czystym tek艣cie.

CONFIG_****_ROOT_PASSWORD="sVGhNBRNyE57"

CONFIG_****_ROOT_PASSWORD="GFg7n0MfELfL"

O wiele bardziej niepokoj膮ce jest to, 偶e je艣li nie jeste艣 ekspertem od Linuksa, tylko zwyk艂ym niedo艣wiadczonym u偶ytkownikiem, nie jeste艣 w stanie samodzielnie usun膮膰 lub zmieni膰 tego has艂a. 

Dlaczego has艂o do SSH by艂o tam umieszczone? To stanowi dla nas zagadk臋, ale mo偶emy wskaza膰 kilka powod贸w. Dost臋p z przywilejami administratora by艂by potrzebny tw贸rcom i specjalistom ds. wsparcia technicznego w sytuacji, kiedy klient trafi艂by na nieoczekiwany problem techniczny, kt贸rego nie mo偶na naprawi膰 przez telefon. Najwidoczniej, jest to powszechna praktyka w przypadku nowych modeli takich urz膮dze艅, kt贸re mog膮 zawiera膰 b艂臋dy, kt贸re nie zosta艂y wykryte i usuni臋te na etapie poprzedzaj膮cym wprowadzenie produktu na rynek. Przyjrzeli艣my si臋 oprogramowaniu systemowemu kilku innych kamer innego producenta i r贸wnie偶 wykryli艣my tam has艂a do SSH. Sprawa wygl膮da tak: tw贸rcy zostawsiaj膮 has艂o do SSH w oprogramowaniu systemowym, aby m贸c od czasu do czasu naprawi膰 nieoczekiwane b艂臋dy, a kiedy pojawi si臋 stabilna wersja takiego oprogramowania, po prostu zapominaj膮 usun膮膰 lub zaszyfrowa膰 has艂o.   

Nasze drugie przypuszczenie jest takie, 偶e po prostu zapominaj膮, 偶e w og贸le tam by艂o. Jak odkryli艣my podczas badania, cz臋艣膰 urz膮dzenia, w kt贸rym znalezione zosta艂y has艂a do SSH - mikrouk艂ad - zwykle dostarczana jest przez innego producenta. Ten producent z kolei pozostawia has艂o do SSH dla swojej wygody, aby mie膰 pewno艣膰, 偶e producent produktu ko艅cowego (elektroniczna niania) ma mo偶liwo艣膰 dostrojenia mikrouk艂adu i pod艂膮czenia go do innego sprz臋tu oraz oprogramowania. A zatem producent po prostu zapomina usun膮膰 has艂o. Proste.  

Stan luki: naprawiona.

Komunikacja z producentem

Wykrycie tych luk w zabezpieczeniach nie stanowi艂o problemu. Trzeba te偶 przyzna膰, 偶e zg艂oszenie ich producentowi r贸wnie偶 nie by艂o trudne i pomog艂o je za艂ata膰. Kamera, kt贸r膮 badali艣my, by艂a marki Philips, ale tak naprawd臋 zosta艂a wyprodukowana i by艂a wspierana przez Gibson Innovations. Przedstawiciele tej firmy niezwykle szybko zareagowali na nasze zg艂oszenie. W efekcie, wszystkie zg艂oszone przez nas b艂臋dy zosta艂y za艂atane, zar贸wno w kamerze jak i w aplikacjach (Android oraz iOS).           

Tej jesieni Rapid7 opublikowa艂 bardzo interesuj膮cy raport dotycz膮cy luk w zabezpieczeniach elektronicznych nia艅, a na li艣cie urz膮dze艅 zawieraj膮cych dziury znalaz艂 si臋 produkt firmy Philips (nieco inna wersja badanej przez nas kamery). W raporcie wyszczeg贸lniono wiele luk - niekt贸re przypomina艂y te wykryte w naszym badaniu. Jednak wed艂ug zaprezentowanej w tym raporcie osi czasu "od wykrycia do 艂aty", Gibson Innovations to jeden z nielicznych producent贸w urz膮dze艅 w ramach Internetu Rzeczy, kt贸rzy powa偶nie traktuj膮 luki w zabezpieczeniach swoich produkt贸w i s膮 w tym konsekwentni. Brawo za tak odpowiedzialne podej艣cie.    

Ale wracaj膮c do naszego badania?

Kto艣 m贸g艂by powiedzie膰, 偶e problemy dotycz膮ce bezpiecze艅stwa, jakie wykryli艣my w kamerze IP, mog膮 wprawdzie zosta膰 wykorzystane przez osob臋 atakuj膮c膮, ale wymagaj膮 dost臋pu do tej samej sieci, w kt贸rej znajduje si臋 kamera - i mia艂by racj臋. Z drugiej strony, dla osoby atakuj膮cej nie stanowi to du偶ej przeszkody, szczeg贸lnie gdy u偶ytkownik posiada w swojej sieci inne urz膮dzenie. 

Ekspres do kawy sterowany smartfonem

Co mog艂oby p贸j艣膰 藕le?

Ryzyko: wyciek has艂a do domowej sieci bezprzewodowej.

Losowo wybrany przez nas ekspres do kawy potrafi zdalnie przyrz膮dzi膰 fili偶ank臋 kawy dok艂adnie wtedy, kiedy chcesz. Musisz jedynie ustawi膰 czas, a kiedy kawa b臋dzie ju偶 gotowa, aplikacja wy艣le Ci powiadomienie. Mo偶esz r贸wnie偶 monitorowa膰 stan maszyny za po艣rednictwem aplikacji. Mo偶esz, na przyk艂ad, dowiedzie膰 si臋, czy kawa ju偶 si臋 parzy czy nie, czy urz膮dzenie jest gotowe do parzenia lub czy ju偶 pora uzupe艂ni膰 pojemnik z wod膮. Innymi s艂owy, bardzo fajne urz膮dzenie, kt贸re - niestety - daje osobie atakuj膮cej mo偶liwo艣膰 przechwycenia has艂a do Twojej lokalnej sieci Wi-Fi.

klp_ekspres_wifi_auto.jpg

Zanim u偶yjesz ekspresu, musisz go skonfigurowa膰. Wygl膮da to tak: gdy urz膮dzenie zostanie pod艂膮czone, tworzy niezaszyfrowany hotspot i nas艂uchuje ruch UPNP. Smartfon, na kt贸rym dzia艂a aplikacja s艂u偶膮ca do komunikowania si臋 z ekspresem, 艂膮czy si臋 z tym hotspotem i wysy艂a 偶膮danie emisji UDP, pytaj膮c, czy w sieci znajduj膮 si臋 urz膮dzenia UPNP. Poniewa偶 nasz ekspres jest takim urz膮dzeniem, odpowiada na 偶膮danie. Nast臋pnie ze smartfona do urz膮dzenia wysy艂ana jest kr贸tka wiadomo艣膰 zawieraj膮ca SSID oraz has艂o do domowej sieci bezprzewodowej.  

surviving_iot_eng_4_auto.png

W艂a艣nie tu wykryli艣my problem. Chocia偶 has艂o jest wysy艂ane w formie zaszyfrowanej, komponenty klucza szyfrowania s膮 wysy艂ane za po艣rednictwem otwartego, niezabezpieczonego kana艂u. Komponenty te to adres sieciowy ekspresu oraz inne niepowtarzalne dane uwierzytelniaj膮ce. Przy pomocy tych komponent贸w w smartfonie generowany jest klucz szyfrowania. Has艂o do sieci domowej zostaje zaszyfrowane z u偶yciem tego klucza poprzez 128-bitowy algorytm AES i wys艂ane w postaci base64 do ekspresu. W ekspresie klucz jest r贸wnie偶 generowany przy pomocy tych komponent贸w, a has艂o mo偶e zosta膰 odszyfrowane. Nast臋pnie, ekspres 艂膮czy si臋 z bezprzewodow膮 sieci膮 domow膮 i przestaje pe艂ni膰 funkcj臋 hotspota do czasu, gdy zostanie zrestartowany. Od tego momentu do ekspresu mo偶na uzyska膰 dost臋p jedynie za po艣rednictwem domowej sieci bezprzewodowej. Nie ma to jednak znaczenia, poniewa偶 do tego czasu has艂o zosta艂o ju偶 z艂amane.  

Stan luki: nadal istnieje.

Komunikacja z producentem

Przes艂ali艣my nasze wyniki producentowi ekspresu, kt贸ry przyzna艂, 偶e problem istnieje, i wyda艂 nast臋puj膮ce o艣wiadczenie:

"Zar贸wno wygoda u偶ytkownika jak i bezpiecze艅stwo s膮 dla nas niezwykle istotne i nieustannie d膮偶ymy do uzyskania r贸wnowagi mi臋dzy tymi zagadnieniami. Rzeczywiste zagro偶enia zwi膮zane z wspomnianymi przez Pa艅stwa lukami w zabezpieczeniach podczas konfiguracji s膮 bardzo niewielkie. Aby uzyska膰 dost臋p, haker musia艂by by膰 fizycznie obecny w zasi臋gu sieci domowej dok艂adnie w momencie konfiguracji, czyli mia艂by na to zaledwie kilka minut. Innymi s艂owy, haker musia艂by zaatakowa膰 konkretny inteligentny ekspres i znajdowa膰 si臋 w sieci dok艂adnie w momencie konfiguracji, co jest wysoce nieprawdopodobne. Z tego powodu uwa偶amy, 偶e potencjalne luki nie s膮 wystarczaj膮cym powodem, aby wprowadzi膰 sugerowane zmiany, kt贸re b臋d膮 mia艂y powa偶ny negatywny wp艂yw na prac臋 u偶ytkownika. Chocia偶 nie istniej膮 konkretne plany zmiany procedury konfiguracji, nieustannie je rewidujemy i nie zawahaliby艣my si臋 wprowadzi膰 zmian, gdyby zagro偶enia by艂y wi臋ksze. Je艣li co艣 zmieni si臋 w tym wzgl臋dzie w najbli偶szej przysz艂o艣ci, powiadomimy Pa艅stwa o tym".

Nie mo偶emy si臋 ca艂kowicie nie zgodzi膰 z tym stwierdzeniem i musimy przyzna膰, 偶e okno czasowe, kt贸re pozwala przeprowadzi膰 atak, jest bardzo niewielkie. Luka ta mo偶e zosta膰 za艂atana na wiele sposob贸w, jednak z naszej analizy wynika, 偶e niemal wszystkie te sposoby wymagaj膮 zmian w sprz臋cie (port ethernet w ekspresie lub klawiatura dla has艂a rozwi膮za艂yby problem) lub dostarczenia unikatowego kodu PIN dla ka偶dego ekspresu, 艂膮cznie z tymi, kt贸re zosta艂y ju偶 sprzedane, co z punktu widzenia logistyki nie jest 艂atwe. Takie zmiany mia艂yby znacz膮cy wp艂yw na wygod臋 korzystania z urz膮dzenia, a proces konfiguracji nie by艂by tak prosty.  

Jedyn膮 poprawk膮 dla oprogramowania, jak膮 mo偶emy zaproponowa膰, jest zastosowanie asymetrycznego szyfrowania. W tym przypadku, ekspres musia艂by wys艂a膰 do smartfona u偶ytkownika publiczny klucz szyfrowania i tylko wtedy mog艂aby nast膮pi膰 wymiana poufnych danych. To jednak nadal pozwala艂oby u偶ytkownikowi w danej sieci Wi-Fi, 艂膮cznie z osob膮 atakuj膮c膮, przej膮膰 kontrol臋 na ekspresem. Klucz publiczny by艂by dost臋pny dla wszystkich, a pierwszy u偶ytkownik, kt贸ry otrzyma艂by go i nawi膮za艂 po艂膮czenie z ekspresem, m贸g艂by go kontrolowa膰. Jednak, legalny u偶ytkownik ekspresu wiedzia艂by przynajmniej, 偶e co艣 jest nie tak, poniewa偶 podczas skutecznego ataku/po ataku nie m贸g艂by komunikowa膰 si臋 z urz膮dzeniem. Nie dotyczy to aktualnego oprogramowania wykorzystywanego w ekspresie.    

Mo偶na wi臋c powiedzie膰, 偶e do pewnego stopnia rozumiemy logik臋 producenta: stopie艅 zagro偶enia zwi膮zanego z tym problemem jest zbyt niski wobec z艂o偶ono艣ci 艣rodk贸w, jakie nale偶a艂oby zastosowa膰 w celu wyeliminowania problemu. Poza tym, nieprawd膮 by艂oby stwierdzenie, 偶e producent w og贸le nie my艣la艂 o kwestiach bezpiecze艅stwa: jak ju偶 wspominali艣my wcze艣niej, has艂o jest przesy艂ane w postaci zabezpieczonej i trzeba trzyma膰 anten臋 w okre艣lony spos贸b.   

Jednak luka ta nadal istnieje i sprytny przest臋pca bez trudno m贸g艂by wykorzysta膰 j膮 w celu uzyskania has艂a do sieci Wi-Fi. Sytuacja wygl膮da interesuj膮co: je艣li jeste艣 u偶ytkownikiem takiego ekspresu, za ka偶dym razem, gdy zmieniasz has艂o do Twojej domowej sieci Wi-Fi w celu zabezpieczenia jej, tak naprawd臋 ujawniasz nowe has艂o, poniewa偶 za ka偶dym razem, gdy wprowadzasz nowe has艂o, musisz ponownie skonfigurowa膰 ekspres do kawy. Niekt贸re osoby nie widz膮 w tym problemu, jednak dla innych jest to naruszenie bezpiecze艅stwa.

Z tego powodu, nie ujawnimy producenta ani modelu, aby nie kierowa膰 uwagi na produkt zawieraj膮cy luki. Je艣li jednak jeste艣 u偶ytkownikiem ekspresu sterowanego przy u偶yciu smartfona i martwi Ci臋 opisany problem, skontaktuj si臋 z producentem i zapytaj go, czy to, co odkryli艣my w naszym badaniu, dotyczy produktu, kt贸ry posiadasz lub zamierzasz kupi膰.

Ostatni etap naszej podr贸偶y do niezabezpieczonego 艣wiata Internetu Rzeczy?

Systemy bezpiecze艅stwa domu a prawa fizyki

Ryzyko: obchodzenie czujnik贸w bezpiecze艅stwa bez wywo艂ywania alarm贸w.

Systemy bezpiecze艅stwa domu sterowane przy u偶yciu aplikacji s膮 dzisiaj do艣膰 popularne. Na rynku dost臋pnych jest wiele r贸偶nych produkt贸w do zabezpieczenia domu przed w艂amaniem fizycznym. Zwykle, takie systemy obejmuj膮 koncentrator, kt贸ry jest pod艂膮czony do Twojej sieci domowej i do Twojego smartfona, oraz kilka czujnik贸w zasilanych bateri膮, kt贸re komunikuj膮 si臋 bezprzewodowo z koncentratorem. Czujniki zwykle s膮 montowane na drzwiach/oknie i powiadamiaj膮 w艂a艣ciciela, czy zabezpieczone okno lub drzwi zosta艂y otwarte.

Gdy po raz pierwszy zacz臋li艣my bada膰 inteligentny system bezpiecze艅stwa domu, byli艣my podekscytowani. Wcze艣niej znale藕li艣my wiele informacji dotycz膮cych wykrycia przez badaczy powa偶nych luk w zabezpieczeniach takich produkt贸w. Przyk艂adem mo偶e by膰 badanie przeprowadzone przez firm臋 HP lub inne rewelacyjne badanie dotycz膮ce braku ochrony protoko艂u ZigBee wykorzystywanego przez takie produkty, zaprezentowane podczas tegorocznej konferencji Black Hat.  Spodziewali艣my si臋, 偶e 艂atwo znajdziemy liczne problemy.   

klp_cloud_alarm_auto.jpg

Tak jednak nie by艂o. Im bardziej zag艂臋biali艣my si臋 w system, tym bardziej stwierdzali艣my, 偶e z perspektywy cyberbezpiecze艅stwa jest to dobrze zaprojektowane urz膮dzenie. Aby skonfigurowa膰 system, nale偶y pod艂膮czy膰 koncentrator bezpo艣rednio do rutera Wi-Fi, z kolei aby umo偶liwi膰 komunikacj臋 aplikacji z koncentratorem, nale偶y stworzy膰 konto na stronie internetowej producenta, poda膰 numer telefonu oraz wprowadzi膰 tajny kod PIN, wysy艂any do u偶ytkownika za po艣rednictwem SMS-a. Ca艂a komunikacja pomi臋dzy aplikacj膮 a systemem jest kierowana przez us艂ug臋 chmury producenta, a wszystko odbywa si臋 za po艣rednictwem HTTPS. 

Analizuj膮c, w jaki spos贸b koncentrator pobiera nowe wersje oprogramowania systemowego, stwierdzili艣my, 偶e firmware nie jest podpisany, co jest pewnym problemem, poniewa偶 potencjalnie pozwala pobra膰 na urz膮dzenie dowoln膮 wersj臋 tego oprogramowania. Jednocze艣nie w tym celu niezb臋dna jest znajomo艣膰 has艂a oraz loginu do konta u偶ytkownika. Ponadto, b臋d膮c w tej samej sieci, w kt贸rej znajduje si臋 system bezpiecze艅stwa, mo偶na wysy艂a膰 polecenia do koncentratora. Jednak aby ustali膰, jakie rodzaje polece艅 mo偶na wys艂a膰, nale偶y dokona膰 in偶ynierii wstecznej firmware'u koncentratora, co w rzeczywisto艣ci nie wchodzi w zakres badania bezpiecze艅stwa, ale stanowi rodzaj agresywnego w艂amanie. A przecie偶 my nie jeste艣my agresywnymi hakerami.  

A zatem, z perspektywy oprogramowania - je艣li nie zamierzasz za wszelk膮 cen臋 w艂ama膰 si臋 do urz膮dzenia - badany przez nas system bezpiecze艅stwa domu mo偶na uzna膰 za bezpieczny.

Jednak p贸藕niej przyjrzeli艣my si臋 czujnikom.

Pokonanie czujnik贸w stykowych ich w艂asn膮 broni膮

Czujniki stykowe lub antyw艂amaniowe, dostarczane w pakiecie, sk艂adaj膮 si臋 z trzech g艂贸wnych cz臋艣ci: magnesu (tej cz臋艣ci, kt贸r膮 umieszczamy na drzwiach lub ruchomej cz臋艣ci okna), przeka藕nika radiowego oraz czujnika pola magnetycznego. Dzia艂a to w nast臋puj膮cy spos贸b: magnes emituje pole magnetyczne, kt贸re jest rejestrowane przez czujnik pola magnetycznego. Je艣li drzwi lub okno jest otwarte, czujnik przestaje rejestrowa膰 pole magnetyczne i wysy艂a powiadomienie do koncentratora, sygnalizuj膮c, 偶e drzwi/okno jest otwarte. Je艣li jednak pole magnetyczne istnieje, 偶aden alarm nie zostaje uruchomiony, co oznacza, 偶e wszystko, czego potrzebujesz, aby obej艣膰 czujnik, to magnes, kt贸ry jest wystarczaj膮co silny, aby zast膮pi膰 pole magnetyczne. W naszym laboratorium umie艣cili艣my magnes w pobli偶u czujnika, a nast臋pnie otworzyli艣my okno, przedostali艣my si臋 do 艣rodka, zamkn臋li艣my okno i usun臋li艣my magnes. Nie by艂o alarmu ani 偶adnej niespodzianki.      

Kto艣 m贸g艂by powiedzie膰, 偶e to mo偶e zadzia艂a膰 tylko w przypadku okien, gdzie mo偶na z 艂atwo艣ci膮 zlokalizowa膰 dok艂adne miejsce, w kt贸rym zosta艂 umieszczony czujnik. Jednak pola magnetyczne s膮 zdradliwe i mog膮 przenika膰 przez 艣ciany, a najprostsza aplikacja na smartfona s艂u偶膮ca do wykrywania pola magnetycznego precyzyjnie zlokalizuje czujnik, nawet je艣li nie znajduje si臋 on w zasi臋gu Twojego wzroku. A zatem drzwi r贸wnie偶 s膮 podatne na ataki (je艣li nie s膮 wykonane z metalu). Fizyka g贸r膮!   

Czujnik ruchu

Zach臋ceni 艂atwym zwyci臋stwem nad czujnikami stykowymi, przeszli艣my do czujnika ruchu i po zdemontowaniu go odkryli艣my, 偶e jest to raczej prosty czujnik podczerwieni, kt贸ry wykrywa ruch ciep艂ego obiektu. To oznacza, 偶e je艣li obiekt nie jest ciep艂y, czujnik nie reaguje. Jak odkryli艣my podczas naszego eksperymentu, trzeba jedynie za艂o偶y膰 p艂aszcz, okulary, czapk臋 oraz/lub mask臋, aby sta膰 si臋 niewidocznym dla czujnika. Fizyka wygrywa po raz kolejny! 

Strategie ochrony

Z艂e wie艣ci s膮 takie, 偶e urz膮dzenia oparte na czujnikach pola magnetycznego oraz niskiej jako艣ci czujniki ruchu podczerwieni s膮 wykorzystywane nie tylko w badanym przez nas systemie bezpiecze艅stwa domu. S膮 to do艣膰 standardowe czujniki, kt贸re mo偶na znale藕膰 w wielu innych, podobnych produktach. Aby si臋 o tym przekona膰, wystarczy przeszuka膰 sklepy internetowe oferuj膮ce urz膮dzenia Internetu Rzeczy. Kolejna z艂a wiadomo艣膰: tego b艂臋du nie mo偶na naprawi膰 przy pomocy aktualizacji oprogramowania. Problem tkwi w samej technologii.  

Dobra wiadomo艣膰 jest taka, 偶e mo偶na zabezpieczy膰 si臋 r贸wnie偶 przed w艂amywaczami, kt贸rzy nie opuszczali w szkole lekcji fizyki. Nale偶y przestrzega膰 nast臋puj膮cych podstawowych zasad:

  1. Je艣li wykorzystujesz opisany wy偶ej system, ochrona domu nie powinna opiera膰 si臋 wy艂膮cznie na czujnikach stykowych. Producenci inteligentnych system贸w bezpiecze艅stwa domu zwykle oferuj膮 dodatkowe urz膮dzenia, takie jak kamery wyczuwaj膮ce ruch i d藕wi臋k, kt贸rych nie mo偶na obej艣膰 przy u偶yciu magnesu. Dlatego rozs膮dnie by艂oby uzupe艂ni膰 czujniki stykowe o inteligentne kamery, nawet je艣li b臋dzie to dodatkowy koszt. Wykorzystywanie samych czujnik贸w stykowych zmieni Tw贸j system bezpiecze艅stwa domu w oparty na zaawansowanych technologiach system "zabawk臋".
  2. Je艣li wykorzystujesz czujniki ruchu podczerwieni, spr贸buj umie艣ci膰 je przed kaloryferem w pomieszczeniach, przez kt贸re b臋dzie musia艂 przej艣膰 w艂amywacz, gdyby dosta艂 si臋 do Twojego domu. W tym przypadku, intruz, niezale偶nie od tego, jakie nosi ubrania, zas艂oni kaloryfer, a czujnik wykryje zmian臋 i przeka偶e informacj臋 o tym do Twojego smartfonowa.  

Wnioski

Na podstawie wynik贸w naszego kr贸tkiego eksperymentu mo偶emy powiedzie膰, 偶e producenci robi膮, co w ich mocy, aby uwzgl臋dni膰 cyberbezpiecze艅stwo urz膮dze艅, kt贸re produkuj膮, co jest dobr膮 wiadomo艣ci膮. Mimo to, ka偶de pod艂膮czone do sieci, sterowane aplikacj膮 urz膮dzenie, kt贸re jest zwykle okre艣lane jako urz膮dzenie IoT, niemal na pewno b臋dzie posiada艂o co najmniej jedn膮 luk臋 w zabezpieczeniach. Z drugiej strony, prawdopodobie艅stwo, 偶e luki te b臋d膮 krytyczne, nie jest tak wysokie. 

Jednocze艣nie, niski poziom zagro偶enia zwi膮zanego z takimi lukami w zabezpieczeniach nie gwarantuje, 偶e nie zostan膮 wykorzystane w ataku. Na pocz膮tku artyku艂u obiecali艣my, 偶e opiszemy, w jaki spos贸b ta niegro藕na i zabawna luka "rickrolling" mo偶e zosta膰 wykorzystana w niebezpiecznym ataku. A zatem:

Wyobra藕 sobie, 偶e pewnego dnia telewizor z pod艂膮czonym do niego urz膮dzeniem Chromecast - oba nale偶膮 do niedo艣wiadczonego u偶ytkownika - zaczyna wy艣wietla膰 komunikaty o b艂臋dach, z kt贸rych wynika, 偶e aby usun膮膰 problem, u偶ytkownik musi przywr贸ci膰 ustawienia fabryczne routera Wi-Fi. To oznacza, 偶e u偶ytkownik musia艂by ponownie pod艂膮czy膰 wszystkie swoje urz膮dzenia, w tym ekspres do kawy dzia艂aj膮cy w sieci Wi-Fi. U偶ytkownik restartuje router i ponownie pod艂膮cza wszystkie swoje urz膮dzenia. W efekcie, Chromecast zn贸w dzia艂a normalnie, podobnie jak wszystkie inne urz膮dzenia w sieci. U偶ytkownik nie zauwa偶a jedynie, 偶e kto艣 w tym czasie po艂膮czy艂 si臋 z routerem i uzyska艂 dost臋p do elektronicznej niani lub innych urz膮dze艅 znajduj膮cych si臋 w sieci, takich kt贸re nie posiadaj膮 偶adnych luk krytycznych, a jedynie kilka drobnych b艂臋d贸w.      

klp_infografika_zagrozenia_IoT_auto.png

Z ekonomicznego punktu widzenia, nadal nie wiadomo, dlaczego cyberprzest臋pcy chcieliby zaatakowa膰 urz膮dzenia pod艂膮czone do sieci. Jednak w zwi膮zku z sukcesem rynku Internetu Rzeczy jak r贸wnie偶 popularyzacj膮 i standaryzacj膮 technologii, jedynie kwesti膮 czasu jest to, kiedy czarne kapelusze znajd膮 spos贸b, aby zarobi膰 na ataku na Internet Rzeczy. Jednym z nich mo偶e by膰 oprogramowanie ransomware, ale z pewno艣ci膮 nie jest to jedyny spos贸b.   

Ponadto, cyberprzest臋pcy nie s膮 jedynymi, kt贸rzy mog膮 zainteresowa膰 si臋 Internetem Rzeczy. Tego lata, na przyk艂ad, Rosyjskie Ministerstwo Spraw Wewn臋trznych zleci艂o badanie mo偶liwych sposob贸w zbierania danych kryminalistycznych z urz膮dze艅 stworzonych z pomoc膮 inteligentnych technologii. Z kolei, wojsko kanadyjskie og艂osi艂o niedawno przetarg na dostawc臋, kt贸ry mo偶e "znale藕膰 luki w zabezpieczeniach i 艣rodki bezpiecze艅stwa" dla samochod贸w, i "opracuje oraz zaprezentuje exploit".      

Nie oznacza to, 偶e ze wzgl臋du na te wszystkie zagro偶enia nie powinni艣my korzysta膰 z Internetu Rzeczy. Bezpieczn膮 opcj膮 jest m膮dry wyb贸r: zastan贸w si臋, jakie chcesz urz膮dzenie lub system w ramach Internetu Rzeczy, do czego planujesz je wykorzystywa膰 i gdzie.

Oto lista sugestii Kaspersky Lab: 

  1. Przed zakupem jakiegokolwiek urz膮dzenia IoT poszukaj w Internecie informacji na temat wszelkich luk w zabezpieczeniach tego urz膮dzenia. Internet Rzeczy stanowi niezwykle aktualny temat i wielu badaczy podejmuje si臋 znalezienia luk w zabezpieczeniach tego rodzaju produkt贸w: od elektronicznych nia艅 po sterowane aplikacjami strzelby. Jest do艣膰 prawdopodobne, 偶e urz膮dzenie, kt贸re chcesz kupi膰, zosta艂o ju偶 zbadane przez badaczy bezpiecze艅stwa i mo偶na sprawdzi膰, czy wykryte problemy zosta艂y ju偶 naprawione.
  2. Kupowanie produkt贸w, kt贸re zosta艂y niedawno wprowadzone na rynek nie zawsze jest najlepszym pomys艂em. Opr贸cz standardowych b艂臋d贸w, jakie mo偶na znale藕膰 w nowych produktach, urz膮dzenia te mog膮 zawiera膰 luki w zabezpieczeniach, kt贸re nie zosta艂y jeszcze wykryte przez badaczy bezpiecze艅stwa. Najlepsz膮 rad膮, jakiej mo偶na udzieli膰 w tym zakresie, jest zalecenie kupowania produkt贸w, dla kt贸rych opublikowano ju偶 kilka aktualizacji oprogramowania. 
  3. Wybieraj膮c, kt贸r膮 sfer臋 swojego 偶ycia chcesz uczyni膰 nieco bardziej "smart", uwzgl臋dnij zagro偶enia bezpiecze艅stwa. Je艣li przechowujesz w swoim domu wiele przedmiot贸w posiadaj膮cych du偶膮 warto艣膰 materialn膮, prawdopodobnie dobrym pomys艂em b臋dzie postawienie na profesjonalny system bezpiecze艅stwa, kt贸ry mo偶e zast膮pi膰 lub uzupe艂ni膰 dotychczasowy, sterowany za pomoc膮 aplikacji system alarmowy zabezpieczaj膮cy tw贸j dom; mo偶esz r贸wnie偶 skonfigurowa膰 obecny system w taki spos贸b, aby wszelkie potencjalne luki w zabezpieczeniach nie wp艂ywa艂y na jego dzia艂anie. Podczas wyboru urz膮dzenia, kt贸re b臋dzie gromadzi艂o informacje dotycz膮ce Twojego 偶ycia osobistego oraz 偶ycia Twojej rodziny, takiego jak elektroniczna niania, lepszym rozwi膮zaniem mo偶e by膰 najprostszy model na rynku wykorzystuj膮cy fale radiowe (RF), taki, kt贸ry potrafi transmitowa膰 jedynie sygna艂 audio, bez mo偶liwo艣ci 艂膮czenia si臋 z Internetem, Je艣li nie ma takiej opcji, wtedy nale偶y przestrzega膰 naszej pierwszej rady - wybierz m膮drze.

Je艣li chodzi o producent贸w urz膮dze艅 Internetu Rzeczy, mamy tylko jedn膮, ale istotn膮 sugesti臋: podczas tworzenia nowych produkt贸w i udoskonalania starych powinni wsp贸艂pracowa膰 ze specjalistami ds. bezpiecze艅stwa. Prowadzone s膮 inicjatywy, takie jak Builditsecure.ly czy OWASP Internet of Things project, kt贸re mog膮 rzeczywi艣cie pom贸c stworzy膰 rewelacyjne urz膮dzenie po艂膮czone z sieci膮, kt贸re nie zawiera powa偶nych problem贸w dotycz膮cych bezpiecze艅stwa. W Kaspersky Lab r贸wnie偶 b臋dziemy kontynuowali nasze badania, aby dowiedzie膰 si臋 wi臋cej na temat urz膮dze艅 po艂膮czonych z internetem oraz znale藕膰 sposoby ochrony u偶ytkownik贸w przed zagro偶eniami, jakie stanowi膮 takie urz膮dzenia.

殴ród艂o: Kaspersky Lab