BLACK HAT USA : Исследователи обнаружили, как можно использовать уязвимости системы безопасности, чтобы взломать гостиничные устройства Интернета вещей (IoT) и отомстить шумным соседям.
Устройства Интернета вещей теперь стали обычным явлением как в бизнесе, так и дома. Эти продукты, подключенные к Интернету и часто по Bluetooth, варьируются от камер видеонаблюдения до интеллектуального освещения; холодильники, которые контролируют ваши продукты питания, трекеры домашних животных, интеллектуальные термостаты — а в сфере гостеприимства IoT также используется, чтобы дать гостям больший контроль над своим пребыванием.
Эти услуги иногда предлагаются через специальные приложения и планшеты, позволяющие управлять освещением, обогревателями, кондиционированием воздуха, телевизорами и т. Д.
Однако, как только вы подключитесь к Интернету вещей и передадите контроль третьим сторонам, вы также можете дать людям ключи от цифрового королевства — и возможность причинить вред или что-то еще хуже.
Уязвимости в устройствах Интернета вещей различаются. Они могут варьироваться от жестко запрограммированных слабых учетных данных до ошибок, позволяющих местным злоумышленникам захватить устройства; Недостатки удаленного выполнения кода (RCE), интерфейсы с утечкой информации, а также отсутствие обновлений безопасности и прошивки — последнее из которых является частой проблемой в устаревших и ранних продуктах IoT.
Выступая в Black Hat USA, Лас-Вегас, консультант по вопросам безопасности Кия Супа из LEXFO объяснил, как была объединена цепочка слабых мест в системе безопасности, которые использовались для получения контроля над номерами в капсульном отеле, недорогом отеле. чрезвычайно маленькие — и, следовательно, уютные — помещения для гостей, стоящих рядом.
Супа ехал и зарегистрировался в капсульном отеле за границей. По прибытии гостям выдали iPod Touch. В капсулах были кровать и занавеска для уединения, а также вентилятор. Используемая технология включала карты NFC для каждого этажа, возможность отразить экран устройства на занавеске, а на iPod Touch гости могли управлять освещением, вентилятором и изменять положение регулируемой кровати через приложение.
Приложение было подключено через Bluetooth или Wi-Fi.
Сосед, «Боб», продолжал будить Супу ранним утром громкими телефонными звонками. Хотя Боб согласился сохранить это, он не сдержал своего обещания — и исследователь принялся за работу, так как ему нужно было поспать, особенно во время отпуска.
Первым делом Супа исследовал свою комнату и обнаружил, что из соображений безопасности установлен аварийный свет; центр автоматизации Nasnos для использования в управлении продуктами в случае потери iPod Touch; электродвигатель, управляющий наклоном ложа капсулы; и роутер Наснос, спрятанный в стене.
Если вы подключились к маршрутизатору через смартфон, тогда можно было бы управлять другими устройствами в сети, и это была настройка, которую выбрал отель.
Невозможно было выйти из приложения или выключить iPod Touch, а программное обеспечение Apple Gateway использовалось для предотвращения несанкционированного доступа к устройству, поэтому для любых других действий требовался пароль.
Чтобы обойти эту защиту, Supa смог разрядить аккумулятор, а затем изучить настройки iPod Touch. Он обнаружил, что подключены две сети — гостиничный Wi-Fi и роутер.
Для получения ключа маршрутизатора Supa нацелился на WEP, протокол, который уже много лет известен своей слабостью. Были найдены точки доступа, каждая из которых являлась одной из спален. Supa проверил трафик и обнаружил слабые учетные данные — «123» — а остальное вы можете догадаться.
Используя смартфон под управлением Android, iPod Touch и ноутбук, исследователь создал архитектуру Man-in-The-Middle (MiTM) и проверил сетевой трафик. Шифрование не было обнаружено, и он создал простую программу для вмешательства в эти соединения, что позволило исследователю получить контроль над своей спальней через свой ноутбук.
Теперь нужно было определить, применим ли ключ к другим спальням. Супа загрузил приложение для маршрутизатора Nasnos и перепроектировал программное обеспечение, чтобы увидеть, как был сгенерирован ключ Wi-Fi, и, хотя это расследование не удалось, он смог обнаружить, что пакеты отправлялись через порт UDP 968, а отсутствие аутентификации означало, что он все еще был в состоянии защитить ключи Wi-Fi.
Похоже, что только четыре цифры в каждом ключе были сгенерированы по-разному, подтверждены с помощью атаки по словарю, и поэтому, благодаря быстрой программе эксплойта, Супа получил контроль над интеллектуальными функциями каждой спальни.

Кья Супа
Теперь, когда он мог «контролировать каждую спальню», а Боб все еще был там, Супа вмешивался в освещение разных спален, пока не нашел нужную.
Он создал сценарий, который каждые два часа менял кровать на диван и включал и выключал свет.
Скрипт запустился в полночь. Мы, вероятно, можем предположить, что Бобу не понравилось его пребывание.
«Я надеюсь, что он будет более уважительным в будущем», — прокомментировал Супа.
Хотя этот случай забавен — хотя и не для Боба — он также подчеркивает, как одну точку доступа можно использовать для взлома и взлома устройств IoT: и это касается и дома. Хотя интеллектуальные технологии могут быть удобными, мы также должны осознавать потенциальные последствия для безопасности.
После этого связались с отелем и Насносом, и с тех пор в отеле улучшились меры безопасности.
Предыдущее и связанное с ним освещение
Есть подсказка? Свяжитесь с нами через WhatsApp | Сигнал на +447713 025 499 или на Keybase: charlie0