Überleben in einer IoT-fähigen Welt
Gewusst wie:
verwenden Sie intelligente Geräte und
bleiben Sie sicher vor
Hackern
Kommunikation mit dem Lieferanten
Es war nicht schwer, diese Schwachstellen zu entdecken und wir müssen zugeben,
dass es nicht schwierig, an den Verkäufer zu melden und ihnen helfen, sie
zu patchen. Die Kamera, die wir untersucht war wurde von Philips, gebrandmarkt,
aber eigentlich produziert und gepflegt von Gibson Innovationen. Die Vertreter
des Unternehmens waren extrem schnell auf unseren Bericht reagieren. Als
Ergebnis haben alle Fragen haben, die wir berichtet, in der Kamera und in
den apps (Android und iOS) gepatcht.
Im Herbst dieses Jahres Rapid7 veröffentlicht einen sehr interessanten Bericht
über Sicherheitslücken in Baby-Monitoreund ein Philips-Produkt (eine etwas
andere Version der Kamera uns untersuchten) wurde auf der Liste der gefährdeten
Geräten, mit einer Reihe von Sicherheitsrisiken festgestellt, einige von
ihnen ähnlich denen in unserer Forschung entdeckt. Aber gemessen an der
"von-Entdeckung-zu-Patch" Timeline im Bericht dargestellt, Gibson Innovationen
ist eine von nur wenigen IoT Kreditoren, Sicherheitsfragen ernst in ihren
Produkten zu behandeln und so kontinuierlich zu tun. Ein großes Lob an sie
für einen verantwortungsvollen Umgang.
Aber zurück zu unserer Forschung.
Man könnte sagen, dass die Sicherheitsprobleme, die wir in der IP-Kamera
entdeckt habe Zugriff auf dasselbe Netzwerk wie der Benutzer der Kamera
oder der Kamera selbst benötigen, und sie richtig wäre. Auf der anderen
Seite verbunden für einen Eindringling, der nicht unbedingt ein großes Hindernis,
vor allem, wenn der Benutzer ein anderes Gerät in ihrem Netzwerk.
Eine Smartphone-gesteuerte Kaffeemaschine
Was möglicherweise schief gehen könnte?
Risiko: Leckage des Kennworts, drahtloses Heimnetzwerk
Die Kaffeemaschine, die wir nach dem Zufallsprinzip ausgewählt haben kann
aus der Ferne eine Tasse Kaffee zum genauen Zeitpunkt gewünschte vorbereiten.
Nur die Zeit einstellen, und wenn der Kaffee fertig ist die app senden Sie
eine Push-Benachrichtigung. Sie können auch den Status der Maschine durch
eine app überwachen. Beispielsweise ist es möglich, herauszufinden, ob es
nun oder nicht, brauen ist, wenn sie bereit für das Bierbrauen ist oder
wenn es mal um den Wasserbehälter aufzufüllen. In anderen Worten, ein sehr
schönes Gerät, verleiht, leider einem Angreifer eine Möglichkeit, das Passwort
von Ihrem lokalen Wi-Fi-Netzwerk zu entführen.
Bevor Sie es verwenden, müssen Sie es einrichten. Es geschieht wie folgt:
Wenn das Gerät angeschlossen ist, es erzeugt einen unverschlüsselten Hotspot
und hört auf UPNP-Datenverkehr. Eine Smartphone mit der Anwendung für die
Kommunikation mit der Kaffeemaschine zu diesem Hotspot verbindet und sendet
eine Übertragungsanforderung UDP gefragt werden, ob es UPNP-Geräte im Netzwerk
gibt. Als unser Kaffee reagiert Maschine ist ein solches Gerät auf diese
Anfrage. Danach ist eine kurze Mitteilung mit der SSID und das Passwort
mit dem drahtlosen Heimnetzwerk, unter anderem vom Smartphone an das Gerät
gesendet.
Dies ist, wo wir ein Problem festgestellt. Obwohl das Passwort in verschlüsselter
Form gesendet wird, werden die Komponenten des Verschlüsselungsschlüssels
durch eine offene, ungeschützte Kanal gesendet. Diese Komponenten sind die
Kaffeemaschine Ethernet-Adresse und einige andere einzigartige Anmeldeinformationen.
Mit Hilfe dieser Komponenten, ist der Verschlüsselungsschlüssel im Smartphone
erzeugt. Das Passwort mit dem Heimnetzwerk ist mit diesem Schlüssel mit
128-Bit AES verschlüsselt und schickte in base64 Form zur Kaffeemaschine.
In der Kaffeemaschine der Schlüssel ist auch mittels dieser Komponenten
generiert, und das Passwort entschlüsselt werden kann. Dann die Kaffeemaschine
mit dem drahtlosen Heimnetzwerk verbindet und hört auf einen Hotspot zu
sein, bis es zurückgesetzt wird. Von diesem Moment an ist die Kaffeemaschine
nur über drahtloses Heimnetzwerk erreichbar. Aber es spielt keine Rolle,
wie dann das Passwort bereits kompromittiert.
Status: die Sicherheitslücke ist immer noch vorhanden
Kommunikation mit Lieferanten
Wir haben unsere Ergebnisse an den Lieferanten der Kaffeemaschine berichtet,
und der Verkäufer hat das Problem anerkannt und hat uns mit der folgenden
Anweisung:
"Benutzerfreundlichkeit und Sicherheit sind uns sehr wichtig und wir bemühen
uns ständig, die richtige Balance zwischen den beiden. Die tatsächlichen
Risiken im Zusammenhang mit der Schwachstellen, die Sie während des Setups
erwähnt sind extrem niedrig. Um Zugang zu erhalten, hätte ein Hacker zu
physisch im Umkreis des Heimnetzwerkes zum genauen Zeitpunkt der Set-up,
ein Zeitfenster von nur ein paar Minuten. Das heißt, müsste ein Hacker speziell
gezielt einen intelligente Kaffeemaschine Benutzer und werden um genau an
dem Punkt des Set-up, was sehr unwahrscheinlich ist. Aus diesem Grund glauben
wir nicht, dass die potenziellen Schwachstellen rechtfertigen die erheblichen
negativen Auswirkungen wird, die es auf User Experience haben, wenn wir
die vorgeschlagenen Änderungen vornehmen. Obwohl keine konkrete Pläne, unsere
Set-up-Verfahren zu ändern in den Werken sind, wir sind ständig Neubewertung
und würde nicht zögern, Änderungen vorzunehmen, wenn Risiken mehr an Bedeutung
gewinnen. Etwas in naher Zukunft ändern sollte werden wir Sie wissen lassen."
Wir nicht ganz einverstanden mit dieser Aussage und muss zugeben, dass die
Angriffsfenster extrem kurz ist. Die Sicherheitsanfälligkeit könnte in mehrfacher
Hinsicht gepatcht, aber anhand der Ergebnisse unserer eigenen Analyse, fast
all diese Möglichkeiten würde bedeuten, dass Änderungen an der Hardware
(der Ethernet-Anschluss auf der Kaffeemaschine oder eine Tastatur für das
Passwort würde das Problem lösen) oder die Bereitstellung von einzigartigen
Pin-Code für jede Kaffeemaschine, einschließlich derer, die bereits verkauft
wurden , das ist nicht einfach aus logistischer Sicht. Solche Änderungen
würde die Benutzerfreundlichkeit erheblich auswirken und den Setup-Vorgang
würde weniger einfach.
Die einzige Software-Verlegenheit, die wir anbieten können ist, asymmetrischen
Verschlüsselung implementieren. In diesem Fall würde die Kaffeemaschine
haben aussenden der Verschlüsselung mit öffentlichem Schlüssel des Benutzers
Smartphone und nur danach der Austausch sensibler Daten beginnen würde.
Jedoch noch Benutzer in einem bestimmten Wi-Fi-Netzwerk, einschließlich
des Angreifers die Kontrolle über die Maschine dadurch wäre. Der öffentliche
Schlüssel wäre für jedermann zugänglich, und der erste Benutzer, es zu erhalten
und stellen Sie die Verbindung mit der Kaffeemaschine werden in der Lage,
es zu kontrollieren. Dennoch muss der berechtigte Benutzer der Kaffeemaschine
mindestens einen Anhaltspunkt, dem etwas geht schief, als während/nach?
ein erfolgreicher Angriff wäre sie nicht mit dem Gerät kommunizieren. Dies
ist nicht der Fall mit der aktuellen Software läuft auf der Kaffeemaschine.
So wir sagen können, dass zu einem gewissen Grad wir die Anbieter Logik
verstehen: die Höhe des Risikos dieser Frage bringt entspricht nicht den
Grad der Komplexität der Maßnahmen, die umgesetzt werden müssen, um das
Problem zu beseitigen. Abgesehen davon, wäre es falsch zu sagen, dass der
Verkäufer nicht über die Sicherheit ihrer Produkte überhaupt denken: wie
bereits erwähnt, wird das Kennwort in geschützter Form übertragen und müssen
Sie die Antenne in besonderer Weise zu halten.
Jedoch die Anfälligkeit existiert noch und für einen intelligenten Verbrecher
wäre es kein Problem zu nutzen um Ihr WLAN-Passwort zu erhalten. Die Situation
ist interessant: Wenn Sie ein Benutzer dieser Kaffeemaschine, jedes Mal,
wenn Sie ändern das Kennwort für Ihr WLAN-Heimnetzwerk um es sicherer zu
machen, sind Sie tatsächlich dieses neue Kennwort aussetzt, weil jedes Mal,
wenn Sie ein neues Passwort implementieren, Sie die Kaffeemaschine wieder
einrichten müssen. Und man kann nie wissen, ob jemand Ihr Passwort oder
nicht geschnüffelt hatte. Für manche Menschen kann dies kein Problem sein,
aber für andere ist es sicherlich ein Sicherheitsproblem.
Aus diesem Grund geben wir nicht der Hersteller oder das Modell nicht zu
unerwünschten auf die gefährdeten Produkt aufmerksam zu machen. Jedoch,
wenn Sie einem Benutzer eine Smartphone-gesteuerte Kaffeemaschine und Sie
besorgt über diese Frage sind, zögern Sie nicht, kontaktieren den Hersteller
und Fragen sie, ob unsere Ergebnisse haben etwas mit dem Produkt zu tun,
die Sie besitzen oder kaufen möchten.
Auf das letzte Kapitel unserer Reise in die unsicheren Welt des Internet
der Dinge.
Home-Security System Vs Physik
Risiko: Umgehung Sicherheits-Sensoren mit keine Alarme
App-gesteuerte Alarmanlagen sind heutzutage sehr beliebt. Der Markt ist
voll von verschiedenen Erzeugnissen, Ihr Haus vor körperlichen Angriffen
zu sichern. Solche Systeme gehören in der Regel eine Drehscheibe, die mit
Ihrem Heimnetzwerk und auf Ihr Smartphone und eine Vielzahl von batteriebetriebenen
Sensoren, die kommunizieren drahtlos mit dem Hub verbunden ist. Die Sensoren
sind in der Regel Tür/Fenster Kontakt, die den Besitzer informieren würde,
wenn die Fenster oder eine Tür, die sie bewachen geöffnet wurde; Bewegungs-Sensoren;
-Kameras.
Als wir zunächst unsere Hände auf einem smart home-Security-System ankamen,
waren wir begeistert. Zuvor hatten wir eine Menge von Nachrichten über Forscher
schwere Sicherheitslücken in solche Produkte zu finden, wie die Forschung
von HP eine weitere wunderbare Stück der Forschung über die Unsicherheit
der ZigBee Protokoll durch solche Produkte verwendet oder präsentiert auf
der diesjährigen Black Hat gesehen. Wir haben uns für einen einfachen Job
zu finden, mehrere Sicherheitsprobleme vorbereitet.
Aber das war nicht der Fall. Je mehr wir in das System sah desto besser
wir verstanden, dass aus Sicht der Cyber-Sicherheit es ein gut entwickeltes
Gerät ist. Um das System einzurichten, müssen Sie den Hub direkt an Ihrem
WLAN Router zu verbinden, und um die app mit dem Hub kommunizieren musst
du ein Benutzerkonto auf der Webseite des Anbieters, geben Sie Ihre Telefonnummer
und geben Sie den geheimen Pin-Code, der Ihnen per SMS gesendet wird. Alle
Mitteilungen zwischen der app und das System werden durch Cloud-Dienst des
Anbieters weitergeleitet und alles erfolgt über Https.
Wenn man sich wie der Hub neue Versionen der Firmware downloads, fanden
wir, dass die Firmware nicht signiert ist, die ist ein bisschen ein Problem,
da es potenziell ermöglicht es Ihnen, jede Firmware auf das Gerät herunterzuladen.
Aber zur gleichen Zeit, um dies zu tun musst du wissen, das Passwort und
den Benutzernamen des Benutzerkontos. Auch, wenn auf demselben Netzwerk
wie das Sicherheitssystem ist es möglich, Befehle an den Hub gesendet, sondern
zu verstehen, welche Art von Befehlen ist es möglich, zu senden, Reverse-Engineering
die Hub-Firmware müssten Sie was nicht wirklich Sicherheitsforschung, aber
aggressive hacken. Wir sind nicht aggressiv Hacker.
Also wenn Sie nicht beabsichtigt, ein Gerät um jeden Preis – hack war aus
Sicht der Software – HauptSicherheitssystem uns untersuchten sicher.
Aber dann sahen wir an den Sensoren.
Kontaktsensoren mit ihren eigenen Waffen zu besiegen
Einbruch oder Kontakt Sensoren, in dem Paket enthalten, bestehen aus drei
Hauptteilen: der Magnet (der Teil, der Sie auf eine Tür oder auf dem beweglichen
Teil eines Fensters setzen), der Radiosender und der Magnetfeldsensor. Es
funktioniert wie folgt: der Magnet strahlt ein Magnetfeld und der Magnetfeldsensor
registriert. Wenn die Tür oder das Fenster geöffnet ist, wird der Sensor
stoppt das magnetische Feld registrieren und sendet eine Benachrichtigung
an den Hub, darauf hinweist, dass die Tür/Fenster geöffnet ist. Aber ist
das magnetische Feld, er sendet keine Alarme, was bedeutet, dass alles was
Sie brauchen, um den Sensor zu umgehen ist ein Magnet stark genug, um das
Magnetfeld zu ersetzen. In unserem Labor setzen wir ein Magnet in der Nähe
des Sensors, und dann wir öffnete das Fenster, reingekommen, das Fenster
geschlossen und den Magnet entfernt. Keine Alarme und keine Überraschungen.
Man könnte sagen, dass es nur mit Windows, wo Sie Glück genug sein, um den
genauen Ort leicht zu finden, wo sich der Sensor befindet. Aber Magnetfelder
sind tückisch und sie können durch Wände gehen, und die einfachste Magnetfeld-Erkennung-app
für das Smartphone suchen einen Sensor genau, auch wenn Sie nicht über Sichtkontakt.
Türen (wenn sie nicht aus Metall sind) sind also auch anfällig. Physik gewinnt!
Bewegungs-sensor
Ermutigt durch einen leichten Sieg über Kontaktsensoren, die wir auf nach
der Weg-und/oder Geschwindigkeitsgeber und zerlegt sie zu entdecken, dass
es war eine ziemlich einfache Infrarot-Sensor, der die Bewegung von einem
warmen Objekt erkennt. Dies bedeutet, dass wenn ein Objekt nicht warm ist
der Sensor nicht kümmern. Da wir bei unserem Experiment entdeckt, bräuchte
man nur auf einen Mantel, Brille, einen Hut oder eine Maske gelegt, um für
den Sensor unsichtbar geworden. Physik gewinnt wieder!
Strategien zum Schutz
Die schlechte Nachricht ist, dass die Magnetfeld-Sensor-basierte Geräte
und niedrige Qualität Infrarot-Bewegungsmelder nicht nur von der home-Security-System
verwendet werden, die wir untersucht. Sie sind ziemlich standard-Sensoren,
die in einer Reihe von anderen ähnlichen Produkten zu finden. Suchen Sie
einfach den IoT e-Shops, und sehen Sie selbst. Es gibt noch mehr schlechte
Nachrichten: Es ist unmöglich, das Problem mit einem Firmware-Update beheben.
Das Problem liegt in der Technologie selbst.
Die gute Nachricht ist, dass es möglich ist, schützen Sie sich vor die Einbrecher,
die aus der Physik in der Schule Koje nicht. Die Grundregeln sind wie folgt:
1. Verlassen Sie sich nicht nur auf Kontaktsensoren Ihres Hauses zu schützen,
wenn Sie ein System der oben beschriebenen Art verwenden. Smart home-Security
System Hersteller bieten in der Regel weitere Geräte wie Kameras mit Bewegungssensoren
und Audio, die mit Magneten nicht umgehen. Also wäre es ratsam, die Kontaktsensoren
mit einigen smart Kameras zu ergänzen, obwohl es mehr kosten würde. Mit
Kontaktsensoren allein schaltet Ihr home-Security-System in das, was im
Wesentlichen ein High-Tech-"Spielzeug" Sicherheitssystem.
2. Bei Verwendung von Infrarot-Bewegungsmelder versuchen Sie, sie vor einen
Heizkörper im Zimmer haben ein Einbrecher durch, gehen sie ihren Weg nach
Hause machen sollte. In diesem Fall der Eindringling, egal, welche Kleidung
sie tragen, wird den Heizkörper überschatten und Sensor wird die Veränderung
bemerken und melden Sie es auf Ihr Smartphone.
Schlussfolgerungen
Basierend auf was wir während unserer kurzen Experiment entdeckt Anbieter
ihr Bestes tun, nicht zu vergessen die Cyber-Sicherheit der Geräte, die
sie produzieren sind, ist das gut. Dennoch ist jedes angeschlossenen, app-gesteuerte
Gerät, das in der Regel eine IoT-Gerät genannt wird fast sicher sein, mindestens
ein Sicherheitsproblem haben. Die Wahrscheinlichkeit, dass sie entscheidend
ist jedoch nicht so hoch.
Zur gleichen Zeit garantiert die geringere schwere der solche Sicherheitsprobleme
nicht, dass sie bei einem Angriff nicht verwendet werden. Zu Beginn dieses
Artikels haben wir versprochen, die beschreiben, wie die sichere und lustige
"Rickrolling" Sicherheitslücke in einen gefährlichen Angriff genutzt werden
kann. Hier ist es.
Stell dir vor, dass eines Tages ein Fernsehgerät mit einem Chromecast-Gerät
an, beide Zugehörigkeit zu ein unerfahrener Benutzer beginnt zeigt Fehlermeldungen
welcher Bericht, um dieses Problem zu beheben, der Anwender ihre Wi-Fi-Router
auf die Werkseinstellungen zurücksetzen muss. Das bedeutet, dass der Benutzer
hätte, alle ihre Geräte, einschließlich ihrer Wi-Fi-fähigen Kaffeemaschine
zu verbinden. Der Benutzer setzt den Router und alle Geräte herstellt. Danach
funktioniert der Chromecast normalerweise wieder, wie alle anderen Geräte
im Netzwerk. Was der Benutzer bemerken nicht, dass jemand neues mit dem
Router verbunden, und dann auf die Baby-Monitor-Kamera oder andere sprang
angeschlossene Geräte, diejenigen, die keine kritischen Sicherheitslücken,
sondern mehrere unkritisch.
Aus wirtschaftlicher Sicht ist es noch unklar, warum Cyberkriminelle angeschlossenen
Heimgeräte angreifen würde. Aber da der Markt des Internet der Dinge nimmt
ab, und Technologien werden popularisiert und standardisiert, es ist nur
eine Frage der Zeit, bis schwarze Hüte monetize Angriffs IoT zurechtzufinden.
Ransomware ist offensichtlich einen möglichen Weg zu gehen, aber es ist
sicherlich nicht der einzige.
Darüber hinaus sind Cyber-Kriminelle nicht nur diejenigen, die Interesse
an IoT werden könnte. Zum Beispiel, gebaut in diesem Sommer russischen Ministeriums
für innere Angelegenheiten (RU) bestellt , Möglichkeiten der forensischen
Datenerfassung von Geräten zu erforschen mit dem Einsatz von smart Technologies.
Und die kanadische militärische kürzlich veröffentlichte eine Beschaffung-Anforderung
für eine Fremdfirma, die "finden Schwachstellen und Sicherheitsmaßnahmen"
für Autos und wird "entwickeln und Heldentaten zu demonstrieren".
Dies bedeutet nicht, dass Menschen vermeiden sollten IoT wegen der Risiken.
Die sichere Option ist mit Bedacht wählen: überlegen was IoT-Gerät oder
System Sie wollen, was Sie planen, es zu benutzen und wo.
Hier ist die Liste der Vorschläge von Kaspersky Lab:
1. Vor dem Kauf einer IoT-Geräts, suchen Sie im Internet nach Neuigkeiten
von allen Schwachstellen. Das Internet der Dinge ist jetzt ein ganz heißes
Thema, und viele Forscher sind großartige Arbeit Sicherheitsprobleme in
Produkte dieser Art zu finden: von Babyphone 1. app kontrolliert Gewehre.
Es ist wahrscheinlich, dass das Gerät wirst du zum Kauf von Sicherheitsexperten
bereits geprüft worden und es ist möglich, herauszufinden, ob die Probleme
im Gerät gepatcht haben.
2. Es ist nicht immer eine gute Idee zu kaufen, die neuesten Produkte auf
dem Markt veröffentlicht. Zusammen mit den standard Bugs erhalten Sie in
neue Produkte, kürzlich gestarteten Geräte enthält möglicherweise Sicherheitsprobleme,
die von Sicherheitsexperten noch nicht entdeckt worden haben. Die beste
Wahl ist, Produkte zu kaufen, die bereits mehrere Softwareupdates erlebt
haben.
3. Bei der Wahl welcher Teil deines Lebens wirst du ein bisschen klüger
zu machen, sollten die Sicherheitsrisiken. Wenn Ihr Haus der Ort wo Sie
viele Elemente von materiellem Wert speichern ist, wäre es wahrscheinlich
eine gute Idee, eine professionelle Alarmanlage zu wählen, die ersetzen
oder ergänzen Ihr bestehendes Haus Alarm app-gesteuerte System; oder Set-up
das bestehende System so, dass jeder potenziellen Schwachstellen nicht seinen
Betrieb beeinträchtigen würde. Auch, wenn das Gerät auswählen, das Informationen
über Ihr persönliches Leben und das Leben Ihrer Familie, wie ein Baby-Monitor
wird vielleicht es wäre klug, das einfachste RF-Modell, in der Lage, nur
ein Audio-Signal übertragen, und ohne Internetverbindung wählen. Wählen
Sie mit bedacht, wenn dies nicht möglich, ist, als unser erste Stück der
Beratung – zu folgen!
Wie bei den Anbietern von IoT-Geräte, wir haben nur einen, sondern wichtige
Anregung: Zusammenarbeit mit der Sicherheits-Community, bei der Erstellung
neuer Produkte und die Verbesserung der alten. Es gibt Initiativen wie Builditsecure.ly
oder OWASP Internet of Things-Projekt , die wirklich helfen könnten, um
ein Super Gerät mit keine ernsthafte Sicherheitsprobleme zu bauen. Bei Kaspersky
Lab werden wir auch weiterhin unsere Forschung, um weitere Informationen
zu angeschlossenen Geräten zu erhalten und um herauszufinden, wie Menschen
vor den Bedrohungen zu schützen, die solche Geräte darstellen.
https://securelist.com/analysis/publications/72595/surviving-in-an-iot-enabled-world/