Überleben in einer Welt IoT-fähigen
Gewusst wie: verwenden Sie intelligente Geräte
und bleiben Sie sicher vor Hackern
Von Victor Alyushin, Wladimir Krylow auf 5.
November 2015. 10:59
Schauergeschichten rund um das Internet der
Dinge (IoT) zaubern Bilder von bösen Jungs in Hoodies, lebenden für
Hacker und machen das Leben anderer Menschen schwierigere, erfinden
Millionen von Möglichkeiten, Ihr Leben durch Ihre Gadgets zu
infiltrieren. Aber ist diese Wahrnehmung Grund genug, auf die Verwendung
von intelligenten Geräten? Wir glaube nicht; Wir glauben, dass Kunden
sollten die potenziellen Risiken bewusst sein und wissen, wie man sie
vor die IoT-fähigen Welt zu mildern.
Unser Kollege aus der weltweiten Forschung und
Analyse-Team, David Jacoby vor mehr als einem Jahr seinem Wohnzimmer
umsah und beschlossen zu untersuchen, wie anfällig die Geräte, die er
besaß, ein Cyber-Angriff waren. Er entdeckt , dass fast alle anfällig
waren. Also, wir haben uns gefragt: war das ein Zufall, oder sind die
intelligenten 'IoT' Produkte derzeit auf dem Markt wirklich das
ausgesetzt? Um die Antwort zu finden, Anfang dieses Jahres wir sammelten
eine zufällige Auswahl von connected home-Geräten und schauten, wie sie
funktionieren.
Die Geräte, die wir für unser Experiment
wählte waren wie folgt:
· ein USB-Dongle für Video-streaming (Google
Chromecast);
· eine Smartphone-gesteuerte IP-Kamera;
· eine Smartphone-gesteuerte Kaffeemaschine;
und
· ein home-Security-System, auch Smartphone
gesteuert.
Die Aufgabe, die wir uns gesetzt, war einfach:
um herauszufinden, ob eines dieser Produkte eine Sicherheitsbedrohung
für ihren Besitzer stellte. Die Ergebnisse unserer Untersuchung liefern
viel Stoff zum Nachdenken.
Google Chromecast. IoT hacking für Anfänger
Risiko: der Inhalt auf dem Bildschirm des
Opfers wird aus einer Quelle im Besitz von einem Angreifer übertragen.
Chromecast, das vor kurzem mit einer
erweiterten Version aktualisiert wurde, ist ein interessantes Gerät. Es
ist eine kostengünstige USB-Dongle, die Sie von Ihrem Smartphone oder
Tablet zu einem TV- oder anderen Display-Bildschirm zum Streamen von
Medien ermöglicht. Es funktioniert folgendermaßen: der Benutzer
verbindet es mit einem Fernseher HDMI um es einzuschalten. Danach
startet die Chromecast ein eigenes Wi-Fi-Netz für die Ersteinrichtung.
Sobald sie eine Verbindung mit einem Smartphone oder einem Tablet
hergestellt hat, eine eigene Wi-Fi schaltet und verbindet sich mit
Wi-Fi-Heimnetzwerk des Benutzers. Es ist sehr praktisch und
benutzerfreundlich.
Aber dies könnte weniger komfortabel und
ausgesprochen unfreundlich, wenn es ein Hacker in der Nähe ist. Die
berühmte "Rickrolling" Verwundbarkeit, entdeckt von Sicherheitsberater,
Dan Petro, beweist das. Es kann der Inhalt auf dem Bildschirm des Opfers
zu Strom aus einer Quelle im Besitz von einem Angreifer. Dies ist, wie
es funktioniert: der Angreifer flutet das Gerät mit "trennen"
Sonderwünsche von einem Schurken Raspberry Pi-basierten Gerät und dann
stellt sich die Chromecast auf eigene Wi-Fi-Modul als Reaktion, Google
Chromecast ist verbinden des Angreifers Gerät so dass es die Inhalte
streamen der Angreifer will.
Die einzige Möglichkeit, diese loszuwerden
ist, schalten Sie das Fernsehgerät, den Dongle außerhalb der Reichweite
Ihres WLAN-Hotspot zu nehmen und warten, bis der Angreifer langweilt und
geht weg.
Die einzige Einschränkung dieser Angriff ist,
dass der Angreifer in Reichweite des WLAN-Netzes werden muss, das Ziel
Chromecast verbunden ist. Allerdings entdeckten wir in unserem eigenen
experimentieren, dass dies nicht unbedingt eine Einschränkung, wenn Sie
eine billige directional WLAN-Antenne und einige Kali Linux-Software
verfügen. Wenn wir, die verwendet wird, fanden wir, dass Chromecast
"Rickrolled" in einem weit größeren Abstand als die normale Reichweite
für inländische Wi-Fi-Netzwerke werden kann. Dies bedeutet, dass während
der ursprünglichen Kerbe von Dan Petro, der Angreifer riskieren würde,
entdeckt von einem wütenden Chromecast-Besitzer mit einer Richtantenne,
die Gefahr nicht mehr besteht.
Wir betrachten diese "finden" als
Neuentdeckung Sicherheit; Es reicht einfach eine bereits bekannte und
bisher ungepatchte Sicherheitslücke. Es ist eine Übung für Anfänger im
IoT hacken, obwohl es wirklich schädlich gewissermaßen – verwendet
werden könnte, aber wir kommen darauf später. Zuerst gehen wir durch die
anderen Ergebnisse unserer kurzen Forschung.
Gegenmaßnahme: In abgelegenen Teilen Ihres
Hauses zu verwenden, da dies das Risiko von Angriffen mit einer
Richtantenne zu senken
Status: Nicht gepatcht
IP-Kamera
Ausgabe einer
Risiko: Angreifer erhalten Zugriff auf die
e-Mail-Adressen aller Kamera-Benutzer, bei denen technische Probleme
aufgetreten
Die IP-Kamera, die wir untersucht wurde durch
den Hersteller als Babyphone positioniert. Stecken Sie Sie in einen
Kindergarten, eine app auf Ihr Smartphone herunterladen, schließen Sie
die Kamera für die app und der Wi-Fi und schon kann es losgehen: Sie
können Ihr Kind ansehen, wann immer Sie Sie mögen wollen, von überall.
Warum möchte jemand ein Babyphone hack, können
Sie auch Fragen? Eigentlich gibt es eine Reihe von aufgezeichneten
Instanzen des Baby Monitor Missbrauch stammt bereits 2013
(http://www.cbsnews.com/news/baby-monitor-hacked-spies-on-texas-child/)
mit einem ähnlichen Problem in 2015
(http://www.kwch.com/news/local-news/whitewater-woman-says-her-baby-monitor-was-hacked/32427912)
berichtet. Also ja, es gibt Menschen, die aus irgendeinem Grund
Babyphones hacken wollen.
Wenn wir unsere Kamera (im Frühjahr 2015
untersucht) gab es zwei verschiedene apps für Kunden, die ihnen
ermöglicht, mit der Kamera kommunizieren. Beide enthalten
Sicherheitsprobleme. Später mussten wir vom Hersteller erfahren, dass
eine dieser apps eine veraltete app, aber es wurde noch durch eine Reihe
von Kamera-Besitzer verwendet wird. Wir entdeckten, dass diese veraltete
app Hardcoded Anmeldeinformationen für ein Gmail-Konto enthalten.
öffentliche statische final String EMAIL_FROM
= "*** @gmail.com";
öffentlichen statischen final String
EMAIL_PASSWORD = "***";
öffentlichen statischen final String
EMAIL_PORT = "465";
öffentlichen statischen final String
EMAIL_SMTP_HOST = "smtp.gmail.com";
öffentlichen statischen final String EMAIL_TO;
öffentlichen statischen final String
EMAIL_TO_MAXIM = "maximidc@gmail.com";
öffentlichen statischen final String
EMAIL_TO_PHILIPS = "*** @philips.com";
öffentlichen statischen final String
EMAIL_USERNAME = "*** @gmail.com";
Der Verkäufer erzählte uns später, dass das
Konto verwendet wurde, um Berichte zu technischen Fragen von
Kamera-Benutzer zu sammeln.
Das Problem hierbei ist, dass Berichte zu
diesem vorinstallierte Konto, eigene e-Mail-Konten gesendet wurden. Also
müsste ein Angreifer nicht sogar eine Kamera kaufen; alles, was sie tun
mussten, war Download und Reverse-Engineering eines der apps auf das
technische e-Mail-Konto zugreifen und die e-Mail-Adressen aller Benutzer
der Kamera zu sammeln, die technische Probleme erlebt hatten. Ist es ein
großes Problem, dass Ihre e-Mail-Adresse an Dritte durch Ausnutzung
dieser Sicherheitsanfälligkeit ausgesetzt haben könnte? Es könnte sein.
Aber scheint realistisch gesehen diese Sicherheitsanfälligkeit kein
verlockendes Ziel für Masse ernten persönliche Informationen, vor allem
wegen seiner relativ kleinen Basis der Opfer. Technische Probleme sind
selten und die app war alt und nicht wirklich beliebt zum Zeitpunkt
unserer Forschung. Baby-Monitore befinden sich außerdem ein
Nischenprodukt so viele e-Mail-Adressen gespeichert werden.
Auf der anderen Seite sind Sie der Besitzer
ein Babyphone, du bist wahrscheinlich ein Elternteil und diese Tatsache
macht Sie (und Ihre e-Mail-Adresse) ein viel interessanteres Ziel sollte
einen Angreifer Plan eine spezielle, maßgeschneiderte, Betrug-Kampagne.
Das heißt, dies ist keine kritische
Sicherheitslücke aber es könnte noch von Angreifern verwendet werden.
Aber das war nicht die einzige Schwachstelle fanden wir bei der
Untersuchung der Kamera und die app.