Überleben in einer IoT-fähigen Welt
Gewusst wie: verwenden Sie intelligente Geräte und bleiben Sie sicher vor
Hackern
Von Victor Alyushin, Wladimir Krylow auf 5. November 2015. 10:59
Schauergeschichten rund um das Internet der Dinge (IoT) zaubern Bilder von
bösen Jungs in Hoodies, lebenden für Hacker und machen das Leben anderer
Menschen schwierigere, erfinden Millionen von Möglichkeiten, Ihr Leben durch
Ihre Gadgets zu infiltrieren. Aber ist diese Wahrnehmung Grund genug, auf
die Verwendung von intelligenten Geräten? Wir glaube nicht; Wir glauben,
dass Kunden sollten die potenziellen Risiken bewusst sein und wissen, wie
man sie vor die IoT-fähigen Welt zu mildern.
Unser Kollege aus der weltweiten Forschung und Analyse-Team, David Jacoby
vor mehr als einem Jahr seinem Wohnzimmer umsah und beschlossen zu untersuchen,
wie anfällig die Geräte, die er besaß, ein Cyber-Angriff waren. Er entdeckt
, dass fast alle anfällig waren. Also, wir haben uns gefragt: war das ein
Zufall, oder sind die intelligenten 'IoT' Produkte derzeit auf dem Markt
wirklich das ausgesetzt? Um die Antwort zu finden, Anfang dieses Jahres
wir sammelten eine zufällige Auswahl von connected home-Geräten und schauten,
wie sie funktionieren.
Die Geräte, die wir für unser Experiment wählte waren wie folgt:
⦁ ein USB-Dongle für Video-streaming (Google Chromecast);
⦁ eine Smartphone-gesteuerte IP-Kamera;
⦁ eine Smartphone-gesteuerte Kaffeemaschine; und
⦁ ein home-Security-System, auch Smartphone gesteuert.
Die Aufgabe, die wir uns gesetzt, war einfach: um herauszufinden, ob eines
dieser Produkte eine Sicherheitsbedrohung für ihren Besitzer stellte. Die
Ergebnisse unserer Untersuchung liefern viel Stoff zum Nachdenken.
Google Chromecast. IoT hacking für Anfänger
Risiko: der Inhalt auf dem Bildschirm des Opfers wird aus einer Quelle im
Besitz von einem Angreifer übertragen.
Chromecast, das vor kurzem mit einer erweiterten Version aktualisiert wurde,
ist ein interessantes Gerät. Es ist eine kostengünstige USB-Dongle, die
Sie von Ihrem Smartphone oder Tablet zu einem TV- oder anderen Display-Bildschirm
zum Streamen von Medien ermöglicht. Es funktioniert folgendermaßen: der
Benutzer verbindet es mit einem Fernseher HDMI um es einzuschalten. Danach
startet die Chromecast ein eigenes Wi-Fi-Netz für die Ersteinrichtung. Sobald
sie eine Verbindung mit einem Smartphone oder einem Tablet hergestellt hat,
eine eigene Wi-Fi schaltet und verbindet sich mit Wi-Fi-Heimnetzwerk des
Benutzers. Es ist sehr praktisch und benutzerfreundlich.
Aber dies könnte weniger komfortabel und ausgesprochen unfreundlich, wenn
es ein Hacker in der Nähe ist. Die berühmte "Rickrolling" Verwundbarkeit,
entdeckt von Sicherheitsberater, Dan Petro, beweist das. Es kann der Inhalt
auf dem Bildschirm des Opfers zu Strom aus einer Quelle im Besitz von einem
Angreifer. Dies ist, wie es funktioniert: der Angreifer flutet das Gerät
mit "trennen" Sonderwünsche von einem Schurken Raspberry Pi-basierten Gerät
und dann stellt sich die Chromecast auf eigene Wi-Fi-Modul als Reaktion,
Google Chromecast ist verbinden des Angreifers Gerät so dass es die Inhalte
streamen der Angreifer will.
Die einzige Möglichkeit, diese loszuwerden ist, schalten Sie das Fernsehgerät,
den Dongle außerhalb der Reichweite Ihres WLAN-Hotspot zu nehmen und warten,
bis der Angreifer langweilt und geht weg.
Die einzige Einschränkung dieser Angriff ist, dass der Angreifer in Reichweite
des WLAN-Netzes werden muss, das Ziel Chromecast verbunden ist. Allerdings
entdeckten wir in unserem eigenen experimentieren, dass dies nicht unbedingt
eine Einschränkung, wenn Sie eine billige directional WLAN-Antenne und einige
Kali Linux-Software verfügen. Wenn wir, die verwendet wird, fanden wir,
dass Chromecast "Rickrolled" in einem weit größeren Abstand als die normale
Reichweite für inländische Wi-Fi-Netzwerke werden kann. Dies bedeutet, dass
während der ursprünglichen Kerbe von Dan Petro, der Angreifer riskieren
würde, entdeckt von einem wütenden Chromecast-Besitzer mit einer Richtantenne,
die Gefahr nicht mehr besteht.
Wir betrachten diese "finden" als Neuentdeckung Sicherheit; Es reicht einfach
eine bereits bekannte und bisher ungepatchte Sicherheitslücke. Es ist eine
Übung für Anfänger im IoT hacken, obwohl es wirklich schädlich gewissermaßen
– verwendet werden könnte, aber wir kommen darauf später. Zuerst gehen wir
durch die anderen Ergebnisse unserer kurzen Forschung.
Gegenmaßnahme: In abgelegenen Teilen Ihres Hauses zu verwenden, da dies
das Risiko von Angriffen mit einer Richtantenne zu senken
Status: Nicht gepatcht
IP-Kamera
Ausgabe einer
Risiko: Angreifer erhalten Zugriff auf die e-Mail-Adressen aller Kamera-Benutzer,
bei denen technische Probleme aufgetreten
Die IP-Kamera, die wir untersucht wurde durch den Hersteller als Babyphone
positioniert. Stecken Sie Sie in einen Kindergarten, eine app auf Ihr Smartphone
herunterladen, schließen Sie die Kamera für die app und der Wi-Fi und schon
kann es losgehen: Sie können Ihr Kind ansehen, wann immer Sie Sie mögen
wollen, von überall.