当你使用Smarter物联网咖啡机,所以,问题来了。
2015年,Smarter该产品首次暴露了安全问题,研究人员发现它们可以恢复第一代Smarter iKettle用于咖啡机Wi-Fi加密密钥。
后来又发现了第二代iKettle当时更智能的咖啡机版本还有其他问题,比如没有固件签名,ESP8266(构成设备大脑的芯片组)内部没有可靠的安全区域,导致黑客可能会用恶意软件更换工厂固件。此外,研究人员EvilSocket还尝试对设备协议进行了完整的逆向工程,从而可以远程控制设备。
两年前,Smarter发布了iKettle 3和Coffee Maker 2,当时为Pen Test Partners工作研究员Ken Munro该产品使用新的芯片组来解决以前的漏洞。Smarter从未发布CVE漏洞称号没有公开警告客户不要使用旧版本,而是来自Wigle网络搜索引擎的数据显示,旧咖啡机仍在使用中。这意味着仍有大量脆弱的设备在使用。
为了测试,安全公司Avast的研究人员Martin Hron对其中一台较老的咖啡机进行了逆向工程,以查看风险。经过一周的测试,发现黑客可以做的事情非常多。
比如,黑客可能会触发咖啡机,打开咖啡机的加热器,加水,旋转磨豆机甚至显示赎金消息,同时反复发出哔哔声。这时候,受害者唯一可以做的是,马上拔掉电源。
这种情况也发生在其他物联网设备上。其实这是典型的开箱即用(out-of-the-box)的问题。
当Martin Hron第一次插上Smarter当他发现咖啡机时,他立时Wi-Fi接入点使用不安全的连接与智能手机应用程序通信。应用程序反过来用于配置设备。如果用户选择,他们可以连接到家庭Wi-Fi网络。由于没有加密,研究人员可以很容易地理解手机如何控制咖啡机,而流氓手机应用程序可能会做同样的事情。
接下来,Martin Hron检查了咖啡机接收固件更新的机制,从手机接收,无加密、认证、代码签名。这些明显的遗漏创造了新的“机会”。由于最新的固件版本存储在Android在应用程序中,攻击者可以将其拉到计算机上并使用它IDA逆向找到人类可读字符串。
实际拆解固件(将二进制代码转换为与硬件通信的底层汇编语言),Hron必须知道咖啡机使用了什么CPU。这就要求他打开设备内部部件,找到电路板,识别芯片。以下两张照片显示了他的发现:
以下是咖啡机主要部件的框图:
最后,获得足够的信息,Martin Hron写出了一个python实现入侵的脚本。
参考链接:arstechnica