Dalam beberapa tahun kebelakangan ini, semakin banyak perkakas rumah dilekatkan dengan label pintar. Apabila kita melihat perkataan "pintar", kita mungkin berfikir bahawa peralatan ini lebih pintar dan lebih mudah daripada peralatan tradisional. Walau bagaimanapun, apabila menggunakan peranti pintar ini yang perlu disambungkan ke Internet, adakah anda telah mempertimbangkan keselamatannya?
Martin Hron, seorang penyelidik di firma keselamatan Avast, menjalankan eksperimen di mana dia merekayasa balik pembuat kopi pintar bernilai $250. Dia ingin tahu jenis penggodaman yang boleh dilakukan terhadap peranti IoT ini. Selepas seminggu bekerja keras, dia mendapat jawapan. Secara khusus, dia boleh menggodam mesin kopi untuk menghidupkan pemanas, membuatnya memancutkan air, menghidupkan pengisar, dan juga memaparkan mesej tebusan sambil membuat mesin berbunyi berulang kali. Dan, satu-satunya cara untuk menghentikan masalah ini adalah dengan mencabut kord kuasa.
"Mesin kopi pintar mungkin digodam," kata Horn dalam satu temu bual. "Percubaan ini adalah untuk menunjukkan bahawa ia memang berlaku, dan ia boleh berlaku pada peranti IoT lain."
Kebanyakan peranti IoT berfungsi "di luar kotak", pengguna tidak perlu mengkonfigurasi apa-apa, dan biasanya, penjual tidak memikirkannya. Jadi, ini adalah contoh yang baik untuk memberitahu anda beberapa perkara.
Apa yang ada di luar kotak?
Apabila Horn mula-mula menyambung ke mesin kopi pintar, dia mendapati bahawa mesin kopi itu bertindak sebagai tempat liputan Wi-Fi dan tempat liputan berkomunikasi dengan apl telefon pintar melalui sambungan tidak selamat. APP boleh digunakan untuk mengkonfigurasi peranti dan pengguna boleh memilih untuk menyambungkannya ke rangkaian Wi-Fi rumah. Oleh kerana tiada penyulitan, penyelidik boleh memahami dengan mudah bagaimana telefon mengawal mesin kopi, dan kerana tiada pengesahan, perisian penggodaman juga boleh mengawal mesin kopi.
Mekanisme ini membolehkan Horn melaksanakan hanya sekumpulan kecil arahan, tidak satu pun daripadanya berbahaya. Horn kemudian meneliti mekanisme mesin kopi menerima kemas kini perisian tegar. Ternyata mereka menerima kemas kini perisian tegar melalui telefon, dan sekali lagi, tiada penyulitan dan tiada pengesahan.
Kelemahan yang ketara ini memberi Horne peluang untuk menggodam. Memandangkan versi perisian tegar terkini disimpan dalam apl Android, dia boleh mendapatkannya pada komputernya dan merekayasa terbalik menggunakan penganalisis perisian IDA. Tanpa mengeluarkan peluh, dia memecahkan kod yang boleh dibaca.
"Daripada ini, kami boleh membuat kesimpulan bahawa keseluruhan mekanisme kemas kini tidak disulitkan dan bahawa perisian tegar itu mungkin imej 'teks jelas' yang ditambah terus ke memori kilat mesin kopi," tulisnya dalam catatan blog.
merungkai
Untuk benar-benar membongkar perisian tegar (iaitu, menukar kod binari ke dalam bahasa pemasangan peringkat rendah yang berkomunikasi dengan perkakasan), Horn perlu mengetahui jenis CPU yang digunakan oleh mesin kopi. Jadi dia membuka bahagian dalaman peranti, menemui papan litar, dan mengenal pasti cip itu. Dua imej berikut menunjukkan penemuannya:

1. Cip ESP8266 dengan perisian tegar modem AT; 2. Cip STM32F05106 ARM Cortex M0, yang merupakan CPU utama; 3. I2C EEPROM dengan konfigurasi; 4. Nyahpepijat port dan antara muka pengaturcaraan. (Sumber: Avast)
Selepas membuka mesin untuk melihat apa yang dilakukan oleh bahagian tersebut, Horne meletakkannya semula. Selepas itu, Horn dapat membatalkan fungsi terpenting pembuat kopi, termasuk memeriksa pemanas untuk botol air dan menyebabkan peranti berbunyi bip. Horn juga boleh mengawal kemas kini pemasangan perisian tegar untuk mesin kopi. Berikut ialah gambarajah blok komponen utama mesin kopi:

Langkah seterusnya ialah mencipta perisian tegar yang diubah suai untuk melakukan sesuatu yang kurang mesra.
Horn menulis: "Pada mulanya, kami ingin membuktikan bahawa peranti itu boleh melakukan perlombongan mata wang kripto. Sudah tentu, ia mungkin memandangkan CPU dan seni bina, tetapi pada 8MHz ia tidak masuk akal kerana pelombong sedemikian Nilai pengeluaran boleh diabaikan."
Oleh itu, penyelidik memutuskan untuk melakukan sesuatu yang lain untuk mendatangkan malapetaka: Jika pemilik mahu menghentikan mesin kopi, mereka perlu membayar wang tebusan, seperti yang ditunjukkan dalam video. Memandangkan masih terdapat beberapa ruang memori yang tidak digunakan dalam cip, Horn menambah beberapa baris kod yang menyebabkan semua kekeliruan.
"Kami fikir itu sudah cukup untuk melemahkan pengguna. Kami boleh menjadikan pengalaman menggunakan mesin kopi pintar sebagai yang paling teruk, dan satu-satunya perkara yang pengguna boleh lakukan ialah mencabut palam mesin kopi daripada alur keluar kuasa."
Jika skrip kemas kini dan perisian tegar yang diubah suai ditulis semula dan dimuatkan ke telefon Android (yang jauh lebih sukar untuk diserang kerana sifat tertutup sistem iOS), terdapat beberapa cara untuk melakukan serangan itu. Cara paling mudah ialah mencari pembuat kopi yang terdedah dalam julat Wi-Fi. Jika peranti anda tidak dikonfigurasikan untuk menyambung ke rangkaian Wi-Fi, mudah untuk mencarinya.
Penggodam menyerang medan perang utama
Setelah peranti disambungkan ke rangkaian rumah, SSID sementara ini diperlukan untuk mengkonfigurasi pembuat kopi dan memulakan sebarang kemas kini tidak lagi tersedia. Walau bagaimanapun, jika penyerang mengetahui bahawa mesin kopi pintar sedang digunakan pada rangkaian tertentu, dia boleh memintas sekatan ini. Penyerang kemudiannya akan menghantar paket kebenaran semula ke rangkaian, yang akan menyebabkan mesin kopi terputus sambungan. Selepas itu, peranti akan mula menyiarkan SSID sekali lagi, memberikan penyerang kebebasan untuk mengemas kini peranti dengan perisian tegar berniat jahat.
Seperti yang diketahui ramai, had serangan ini ialah ia hanya berfungsi jika penyerang dapat mengesan mesin kopi yang terdedah dan berada dalam julat Wi-Fi mesin kopi. Satu cara untuk mengatasinya, kata Horn, adalah dengan menggodam penghala Wi-Fi dan menggunakannya sebagai tempat penggodaman utama untuk menyerang pembuat kopi. Serangan ini boleh dilakukan dari jauh, tetapi jika penyerang telah menjejaskan penghala, pemilik rangkaian perlu bimbang tentang sesuatu yang lebih buruk daripada kegagalan mesin kopi.
Walau apa pun, serangan ransomware hanyalah permulaan daripada apa yang boleh dilakukan oleh penyerang, kata Horn. Dia percaya bahawa dengan lebih banyak kerja, penyerang boleh memprogramkan mesin kopi untuk menyerang penghala, komputer atau peranti lain yang disambungkan ke rangkaian yang sama. Lebih-lebih lagi, penyerang boleh melakukan ini tanpa tanda-tanda yang jelas.
letakkan ini dalam perspektif
Disebabkan oleh pengehadan, penggodaman jenis ini tidak mewakili ancaman sebenar atau segera, walaupun bagi sesetengah pihak ia sudah cukup untuk menjauhkan mereka daripada produk "pintar", sekurang-kurangnya daripada peranti yang tidak menggunakan penyulitan dan pengesahan.
Sudah tentu, penggodaman ini hanyalah percubaan untuk meneroka kemungkinan pembuat kopi, peti sejuk dan peranti rumah lain yang disambungkan ke Internet. Menariknya, mesin kopi yang digodam tidak lagi dapat menerima kemas kini perisian tegar, jadi tiada apa yang boleh dilakukan pemilik untuk membetulkan pepijat yang ditemui Horn.
Horn juga menyatakan perkara penting: "Bolehkah vendor mengekalkan kemas kini perisian selama 17 tahun untuk peti sejuk biasa dengan jangka hayat 17 tahun?" Ini adalah salah satu soalan yang paling membimbangkan dalam peranti IoT moden.
Sudah tentu, pengguna masih boleh menggunakannya walaupun ia tidak lagi mendapat kemas kini, tetapi dengan kelajuan letupan IoT dan sokongan perkhidmatan yang tidak sempurna, peranti ini sangat terdedah dan ia boleh disalahgunakan untuk perkara seperti pelanggaran rangkaian, kebocoran data dan serangan perisian tebusan. , dan serangan DDoS.
Terdapat juga persoalan bagaimana menangani perkembangan pesat Internet Perkara. Apabila kita secara beransur-ansur menyedari Internet Segala-galanya, bagaimanakah kita boleh memastikan keselamatan setiap peranti? Isu-isu ini patut difikirkan oleh pemaju dan ahli perniagaan.
