More

    Quando os fabricantes de café exigem um resgate, você sabe que a IoT está ferrada


    Com o nome Smarter, você pode esperar que um fabricante de eletrodomésticos conectado à rede seja, bem, mais inteligente do que as empresas que vendem eletrodomésticos convencionais. Mas, no caso da cafeteira Internet das coisas da Smarter, você estaria errado.

    Como um experimento mental, Martin Hron, pesquisador da empresa de segurança Avast, fez a engenharia reversa de um dos dispositivos de US $ 250 para ver que tipo de hacks ele poderia fazer. Depois de apenas uma semana de esforço, a resposta não qualificada foi: bastante. Especificamente, ele poderia acionar a cafeteira para ligar o queimador, dispensar água, girar o moedor de grãos e exibir uma mensagem de resgate, tudo ao mesmo tempo em que apita repetidamente. Ah, e a propósito, a única maneira de parar o caos era desconectar o cabo de alimentação. Como isso:

    Qual é a aparência de uma cafeteira hackeada

    “É possível”, disse Hron em uma entrevista. “Isso foi feito para apontar que isso aconteceu e pode acontecer com outros dispositivos IoT. Este é um bom exemplo de um problema pronto para uso. Você não precisa configurar nada. Normalmente, os fornecedores não pensam sobre isso. ”

    O que você quer dizer com “pronto para usar”?

    Prolongar / Esta pobre cafeteira IoT não teve chance.

    Quando Hron conectou sua cafeteira Smarter pela primeira vez, ele descobriu que ela agia imediatamente como um ponto de acesso Wi-Fi que usava uma conexão não segura para se comunicar com um aplicativo de smartphone. O aplicativo, por sua vez, é utilizado para configurar o aparelho e, caso o usuário queira, conectá-lo a uma rede Wi-Fi doméstica. Sem criptografia, o pesquisador não teve problemas em aprender como o telefone controlava a cafeteira e, como também não havia autenticação, como um aplicativo de telefone desonesto poderia fazer a mesma coisa.

    Essa capacidade ainda deixava Hron com apenas um pequeno menu de comandos, nenhum deles especialmente prejudicial. Então, ele examinou o mecanismo que a cafeteira usava para receber atualizações de firmware. Acontece que eles foram recebidos do telefone com – você adivinhou – sem criptografia, sem autenticação e sem assinatura de código.

    Essas omissões gritantes criaram a oportunidade de que Hron precisava. Como a versão mais recente do firmware foi armazenada dentro do aplicativo Android, ele poderia puxá-lo para um computador e fazer engenharia reversa usando IDA, um analisador de software, depurador e desmontador que é um dos melhores amigos do engenheiro reverso. Quase imediatamente, ele encontrou strings legíveis por humanos.

    “A partir disso, podemos deduzir que não há criptografia e que o firmware é provavelmente uma imagem de ‘texto simples’ que é carregada diretamente na memória FLASH da cafeteira”, escreveu ele neste blog detalhado descrevendo o hack.

    Tirando o interior

    Para realmente desmontar o firmware – isto é, transformar o código binário na linguagem assembly subjacente que se comunica com o hardware, a Hron precisava saber qual CPU a cafeteira usava. Isso exigia que ele desmontasse os componentes internos do dispositivo, encontrasse a placa de circuito e identificasse os chips. As duas imagens abaixo mostram o que ele encontrou:

    A placa de circuito.
    Prolongar / A placa de circuito.

    Avast

    1 - ESP8266 com firmware de modem AT, 2 - STM32F05106 ARM Cortex M0 - CPU principal que une tudo, 3 - I2C EEPROM com configuração, 4 - portas de depuração e interface de programação.
    Prolongar / 1 – ESP8266 com firmware de modem AT, 2 – STM32F05106 ARM Cortex M0 – CPU principal que une tudo, 3 – I2C EEPROM com configuração, 4 – portas de depuração e interface de programação.

    Avast

    Com a capacidade de desmontar o firmware, as peças começaram a se encaixar. O Hron foi capaz de reverter as funções mais importantes, incluindo aquelas que verificam se uma jarra está no queimador, fazem o dispositivo emitir um bipe e, o mais importante, instalam uma atualização. Abaixo está um diagrama de blocos dos principais componentes da cafeteira:

    Hron acabou adquirindo informações suficientes para escrever um script python que imitava o processo de atualização. Usando uma versão ligeiramente modificada do firmware, ele descobriu que funcionava. Este era o seu tipo de “Olá, mundo”:

    Avast

    Surpreenda qualquer usuário

    A próxima etapa foi criar firmware modificado que fizesse algo menos inócuo.

    “Originalmente, queríamos provar o fato de que esse dispositivo poderia minerar criptomoedas”, escreveu Hron. “Considerando a CPU e a arquitetura, certamente é possível, mas a uma velocidade de 8 MHz, não faz sentido, pois o valor produzido por tal minerador seria insignificante.”

    Assim, o pesquisador escolheu outra coisa – uma máquina que exigiria um resgate se o proprietário quisesse que parasse de apresentar defeitos espetaculares, como mostrado no vídeo. Com o benefício de algum espaço de memória não utilizado no silício, Hron adicionou linhas de código que causaram toda a comoção.

    “Achamos que isso seria o suficiente para assustar qualquer usuário e tornar a experiência muito estressante. Nesse momento, a única coisa que o usuário pode fazer é desligar a cafeteira da tomada. ”

    Depois que o script de atualização de trabalho e o firmware modificado são escritos e carregados em um telefone Android (iOS seria muito mais difícil, se não proibitivamente devido à sua natureza fechada), há várias maneiras de realizar o ataque. O mais fácil é encontrar uma cafeteira vulnerável dentro do alcance do wi-fi. Caso o dispositivo não tenha sido configurado para se conectar a uma rede Wi-Fi, isso é tão simples quanto procurar o SSID que é transmitido pela cafeteira.

    Cabeceira da praia

    Quando o dispositivo se conecta a uma rede doméstica, esse SSID ad hoc necessário para configurar a cafeteira e iniciar qualquer atualização não está mais disponível. A maneira mais direta de contornar essa limitação seria se o invasor soubesse que uma cafeteira está sendo usada em uma determinada rede. O invasor então enviaria à rede um pacote de desautorização que faria com que a cafeteira se desconectasse. Assim que isso acontecer, o dispositivo começará a transmitir o SSID ad hoc novamente, deixando o invasor livre para atualizar o dispositivo com firmware malicioso.

    Uma variação mais oportunista desse vetor seria enviar um pacote de desautorização para cada SSID dentro do alcance do Wi-Fi e esperar para ver se alguma transmissão ad hoc aparece (SSIDs são sempre “Smarter Coffee: xx,” onde xx é o mesmo que o mais baixo byte do endereço MAC do dispositivo).

    A limitação desse ataque, será óbvio para muitos, é que ele funciona apenas quando o invasor consegue localizar uma cafeteira vulnerável e está dentro do alcance do Wi-Fi dela. Hron disse que uma maneira de contornar isso é hackear um roteador Wi-Fi e usá-lo como uma cabeça de ponte para atacar a cafeteira. Esse ataque pode ser feito remotamente, mas se um invasor já comprometeu o roteador, o proprietário da rede tem coisas piores com que se preocupar do que uma cafeteira com defeito.

    Em qualquer caso, Hron disse que o ataque de resgate é apenas o começo do que um invasor pode fazer. Com mais trabalho, ele acredita, um invasor poderia programar uma cafeteira – e possivelmente outros aparelhos feitos pela Smarter – para atacar o roteador, os computadores ou outros dispositivos conectados à mesma rede. E o invasor provavelmente poderia fazer isso sem nenhum sinal evidente de que algo estava errado.

    Colocando em perspectiva

    Por causa das limitações, esse hack não é algo que represente uma ameaça real ou imediata, embora para algumas pessoas (eu inclusive), seja o suficiente para me afastar de produtos Smarter, pelo menos enquanto os modelos atuais (aquele que Hron usou é mais antigo) não use criptografia, autenticação ou assinatura de código. Os representantes da empresa não responderam imediatamente às mensagens perguntando.

    Em vez disso, conforme observado no início deste post, o hack é um experimento de pensamento projetado para explorar o que é possível em um mundo onde máquinas de café, geladeiras e todos os outros tipos de dispositivos domésticos se conectam à Internet. Uma das coisas interessantes sobre a máquina de café hackeada aqui é que ela não está mais qualificada para receber atualizações de firmware, então não há nada que os proprietários possam fazer para consertar os pontos fracos que Hron encontrou.

    Hron também levanta este ponto importante:

    Além disso, este caso também demonstra um dos problemas mais preocupantes com dispositivos IoT modernos: “A vida útil de um refrigerador típico é de 17 anos, quanto tempo você acha que os fornecedores oferecerão suporte a software para sua funcionalidade inteligente?” Claro, você ainda pode usá-lo mesmo que ele não esteja mais recebendo atualizações, mas com o ritmo da explosão da IoT e a má atitude de suporte, estamos criando um exército de dispositivos vulneráveis ​​abandonados que podem ser usados ​​indevidamente para fins nefastos, como violações de rede, dados vazamentos, ataque de ransomware e DDoS.

    Também existe o problema de saber o que fazer com a explosão da IoT. Supondo que você tenha um gadget IoT, é tentador pensar que a, uh, jogada mais inteligente é simplesmente não conectar o dispositivo à Internet e permitir que funcione como um dispositivo normal, sem rede.

    Mas, no caso da cafeteira aqui, isso o deixaria mais vulnerável, pois apenas transmitiria o SSID ad hoc e, ao fazer isso, salvaria um hacker de algumas etapas. Sem usar uma cafeteira antiquada, o melhor caminho seria conectar o dispositivo a uma LAN virtual, o que hoje em dia geralmente envolve o uso de SSID separado que é particionado daquele usado normalmente.

    particionado e isolado em uma rede de computadores na camada de enlace de dados (camada 2 do OSI)

    O artigo de Hron no link acima fornece mais de 4.000 palavras com detalhes ricos, muitos dos quais são muito técnicos para serem capturados aqui. Deve ser leitura obrigatória para qualquer pessoa que construa dispositivos IoT.

    Imagem da lista por Avast


    Artigos Recentes

    Far Cry 6 é o mais recente jogo de grande sucesso a ser adiado

    Não foi uma boa semana para os fãs de videogames de mundo aberto. Primeiro, o Cyberpunk 2077 foi adiado mais uma vez...

    O PowerTransformer usa IA para reescrever o texto para corrigir preconceitos de gênero em representações de personagens

    Os preconceitos inconscientes são generalizados no texto e na mídia. Por exemplo, as personagens femininas nas histórias são freqüentemente retratadas como passivas...

    Segurança do bairro: etapas para alcançar a segurança da comunidade

    As comunidades locais e departamentos de polícia estão adotando cada vez mais tecnologias que ajudam a melhorar a segurança do bairro de novas...

    Como usar IA para criar uma estratégia de marketing digital baseada em dados para sua startup

    Quando você está desenvolvendo sua startup, há inúmeras coisas a considerar - desde o design do produto até a contratação de sua equipe....

    Artigos Relacionados

    DEIXE UMA RESPOSTA

    Por favor digite seu comentário!
    Por favor, digite seu nome aqui