當黑客入侵咖啡機,可以做什么?
當你使用Smarter的物聯網咖啡機,那么,問題來了。
2015年,Smarter產品首次暴露安全問題,研究人員發現他們可以恢復第一代Smarter iKettle咖啡機中使用的Wi-Fi加密密鑰。
隨后,再次發現第2代iKettle和當時更智能的咖啡機的版本還存在其他問題,比如沒有固件簽名、ESP8266(構成設備大腦的芯片組)內部沒有可信賴的安全區域,導致黑客完全可能用惡意軟件替換出廠固件。此外,研究人員EvilSocket還嘗試對設備協議進行了完整的逆向工程,從而可以遠程控制設備。
兩年前,Smarter發布了iKettle 3和Coffee Maker 2,當時為Pen Test Partners工作的研究員Ken Munro表示,更新的產品使用了新芯片組解決了之前的漏洞。但Smarter從未發布CVE漏洞稱號,也沒有公開警告客戶不要使用舊版本,而來自Wigle網絡搜索引擎的數據表明,老式咖啡機仍在使用中。這意味著依然有大量脆弱的設備正在使用中。
為了測試,安全公司Avast的研究人員Martin Hron對其中一臺較老的咖啡機進行了逆向工程,以查看風險。經過一周的測試,發現黑客可以做的事情非常多。
比如,黑客可能會觸發咖啡機,打開咖啡機的加熱器,加水,旋轉磨豆機甚至顯示贖金消息,同時反復發出嗶嗶聲。這時候,受害者唯一可以做的是,馬上拔掉電源。
這種情況還出現在其他的物聯網設備上。事實上,這是一個典型的開箱即用(out-of-the-box)的問題。
當Martin Hron第一次插上Smarter咖啡機時,他發現它立即充當了Wi-Fi接入點,該接入點使用了不安全的連接來與智能手機應用程序進行通信。該應用程序反過來用于配置設備,如果用戶選擇,就可以將其連接到家庭Wi-Fi網絡。由于沒有加密,研究人員可以輕松了解手機如何控制咖啡機,而一個流氓手機應用程序可能會做同樣的事情。
接下來,Martin Hron檢查了咖啡機用來接收固件更新的機制,這些更新是從手機接收的,而且沒有加密,沒有認證,也沒有代碼簽名。這些明顯的疏漏創造了新的“機會”。由于最新的固件版本存儲在Android應用程序中,攻擊者完全可以將其拉到計算機上,并使用IDA進行逆向,找到人類可讀的字符串。
為了實際拆解固件(將二進制代碼轉換為與硬件進行通信的底層匯編語言),Hron必須知道咖啡機使用的CPU。這就需要他拆開設備內部零件,找到電路板,并識別芯片。以下兩張圖片顯示了他的發現:


以下是咖啡機主要組件的框圖:

最后,獲得了足夠的信息,Martin Hron寫出了一個python腳本,實現了入侵。
參考鏈接:arstechnica