Ihre intelligente Kaffeemaschine kann leicht gehackt werden, die einzige Möglichkeit, sie zu stoppen, besteht darin, den Stecker zu ziehen

May 28, 2022

Eine Nachricht hinterlassen

In den letzten Jahren werden immer mehr Haushaltsgeräte mit Smart Labels versehen. Wenn wir das Wort „intelligent“ sehen, denken wir vielleicht, dass diese Geräte intelligenter und bequemer sind als herkömmliche Geräte. Haben Sie jedoch bei der Verwendung dieser intelligenten Geräte, die mit dem Internet verbunden sein müssen, an deren Sicherheit gedacht?


Martin Hron, ein Forscher bei der Sicherheitsfirma Avast, führte ein Experiment durch, bei dem er eine intelligente Kaffeemaschine für 250 Dollar nachbaute. Er möchte wissen, welche Art von Hacking gegen diese IoT-Geräte durchgeführt werden kann. Nach einer Woche harter Arbeit kam er zur Antwort. Insbesondere konnte er die Kaffeemaschine hacken, um die Heizung einzuschalten, sie Wasser spritzen zu lassen, die Mühle einzuschalten und sogar eine Lösegeldforderung anzuzeigen, während die Maschine wiederholt piept. Und die einzige Möglichkeit, diese Probleme zu stoppen, besteht darin, das Netzkabel zu ziehen.


„Es ist möglich, dass eine smarte Kaffeemaschine gehackt wird“, sagte Horn in einem Interview. „Dieses Experiment soll zeigen, dass es passiert, und es könnte auch anderen IoT-Geräten passieren.“


Die meisten IoT-Geräte funktionieren "out of the box", Benutzer müssen nichts konfigurieren, und Verkäufer denken normalerweise nicht darüber nach. Also, es ist ein gutes Beispiel, um euch ein paar Dinge wissen zu lassen.


Was ist aus der Box?


Als Horn sich zum ersten Mal mit der intelligenten Kaffeemaschine verband, stellte er fest, dass die Kaffeemaschine als WLAN-Hotspot fungierte und dass der Hotspot über eine ungesicherte Verbindung mit der Smartphone-App kommunizierte. Die APP kann verwendet werden, um das Gerät zu konfigurieren, und der Benutzer kann wählen, ob es mit dem Wi-Fi-Heimnetzwerk verbunden werden soll. Da es keine Verschlüsselung gibt, können die Forscher leicht nachvollziehen, wie das Telefon die Kaffeemaschine steuert, und weil es keine Authentifizierung gibt, kann Hackersoftware auch die Kaffeemaschine steuern.


Dieser Mechanismus ermöglicht es Horn, nur eine kleine Menge von Befehlen zu implementieren, von denen keiner besonders schädlich ist. Horn untersuchte dann den Mechanismus, über den die Kaffeemaschine Firmware-Updates erhielt. Es stellt sich heraus, dass sie Firmware-Updates über das Telefon erhalten, und auch hier gibt es keine Verschlüsselung und keine Authentifizierung.


Diese eklatanten Schwachstellen gaben Horne Gelegenheit zum Hacken. Da die neueste Firmware-Version in der Android-App gespeichert ist, kann er sie auf seinen Computer holen und mit dem Software-Analyzer IDA zurückentwickeln. Ohne ins Schwitzen zu geraten, knackte er den lesbaren Code.


„Daraus können wir schließen, dass der gesamte Update-Mechanismus nicht verschlüsselt ist und dass die Firmware möglicherweise ein ‚Klartext‘-Image ist, das direkt in den Flash-Speicher der Kaffeemaschine eingefügt wird“, schrieb er in einem Blogbeitrag.


Abbau


Um die Firmware tatsächlich zu disassemblieren (d. h. den Binärcode in die Low-Level-Assemblersprache umzuwandeln, die mit der Hardware kommuniziert), musste Horn wissen, welche Art von CPU die Kaffeemaschine verwendete. Also zerlegte er die inneren Teile des Geräts, fand die Platine und identifizierte den Chip. Die folgenden zwei Bilder zeigen seine Ergebnisse:

new


1. ESP8266-Chip mit AT-Modem-Firmware; 2. STM32F05106 ARM Cortex M0-Chip, der die Haupt-CPU ist; 3. I2C EEPROM mit der Konfiguration; 4. Debug-Port und Programmierschnittstelle. (Quelle: Avast)


Nachdem er die Maschine zerlegt hatte, um zu sehen, was die Teile bewirken, setzte Horne sie wieder zusammen. Danach konnte Horn die wichtigsten Funktionen der Kaffeemaschine rückgängig machen, unter anderem die Heizung auf eine Wasserflasche prüfen und das Gerät zum Piepen bringen. Horn kann auch Firmware-Installationsaktualisierungen für die Kaffeemaschine steuern. Das Folgende ist ein Blockdiagramm der Hauptkomponenten der Kaffeemaschine:


news


Der nächste Schritt besteht darin, eine modifizierte Firmware zu erstellen, um etwas weniger Freundliches zu tun.


Horn schrieb: „Ursprünglich wollten wir beweisen, dass das Gerät Kryptowährungs-Mining betreiben kann. Natürlich war es angesichts der CPU und Architektur möglich, aber bei 8 MHz machte es keinen Sinn, weil ein solcher Miner den Produktionswert vernachlässigen würde.“


Also entschieden sich die Forscher für etwas anderes, um Chaos anzurichten: Wenn der Besitzer die Kaffeemaschine stoppen wollte, müsste er ein Lösegeld zahlen, wie im Video gezeigt. Da im Chip noch etwas ungenutzter Speicherplatz vorhanden war, fügte Horn ein paar Codezeilen hinzu, die für die ganze Verwirrung sorgten.


„Wir denken, dass das ausreicht, um Benutzer abzuschrecken. Wir können die Erfahrung bei der Verwendung der intelligenten Kaffeemaschine leicht zum Schlechtesten machen, und das einzige, was der Benutzer tun kann, ist, die Kaffeemaschine aus der Steckdose zu ziehen.“


Wenn die Update-Skripte und die modifizierte Firmware neu geschrieben und auf ein Android-Telefon geladen werden (das aufgrund der geschlossenen Natur des iOS-Systems viel schwieriger anzugreifen ist), gibt es mehrere Möglichkeiten, den Angriff durchzuführen. Am einfachsten ist es, eine verwundbare Kaffeemaschine innerhalb der WLAN-Reichweite zu finden. Wenn Ihr Gerät nicht für die Verbindung mit einem Wi-Fi-Netzwerk konfiguriert ist, können Sie es leicht finden.


Hacker greifen das Hauptschlachtfeld an


Sobald das Gerät mit dem Heimnetzwerk verbunden ist, ist diese temporäre SSID, die zum Konfigurieren der Kaffeemaschine und zum Starten von Updates benötigt wird, nicht mehr verfügbar. Wenn ein Angreifer jedoch weiß, dass in einem bestimmten Netzwerk eine intelligente Kaffeemaschine verwendet wird, kann er diese Einschränkung einfach umgehen. Der Angreifer würde dann ein Reautorisierungspaket an das Netzwerk senden, was dazu führen würde, dass die Kaffeemaschine die Verbindung trennt. Danach beginnt das Gerät erneut mit der Übertragung der SSID, was Angreifern die Freiheit gibt, das Gerät mit bösartiger Firmware zu aktualisieren.


Wie viele wissen, besteht die Einschränkung dieses Angriffs darin, dass er nur funktioniert, wenn der Angreifer eine verwundbare Kaffeemaschine lokalisieren kann und sich innerhalb der WLAN-Reichweite der Kaffeemaschine befindet. Laut Horn besteht eine Möglichkeit, dies zu umgehen, darin, sich in einen Wi-Fi-Router zu hacken und ihn als primären Hackergrund für Angriffe auf Kaffeemaschinen zu nutzen. Dieser Angriff kann aus der Ferne durchgeführt werden, aber wenn ein Angreifer den Router bereits kompromittiert hat, müssen sich Netzwerkbesitzer um etwas Schlimmeres als einen Ausfall einer Kaffeemaschine kümmern.


Ungeachtet dessen ist der Ransomware-Angriff nur der Anfang dessen, was Angreifer tun können, sagte Horn. Er glaubt, dass Angreifer mit mehr Arbeit Kaffeemaschinen programmieren könnten, um Router, Computer oder andere Geräte anzugreifen, die mit demselben Netzwerk verbunden sind. Darüber hinaus können Angreifer dies ohne offensichtliche Anzeichen tun.


setze dies ins rechte Licht


Aufgrund der Einschränkungen stellt diese Art von Hacking keine echte oder unmittelbare Bedrohung dar, obwohl es für einige ausreicht, sie von "intelligenten" Produkten fernzuhalten, zumindest von Geräten, die keine Verschlüsselung und Authentifizierung verwenden.


Natürlich war dieser Hack nur ein Experiment, um die Möglichkeiten von Kaffeemaschinen, Kühlschränken und anderen mit dem Internet verbundenen Haushaltsgeräten zu erkunden. Interessanterweise konnte die gehackte Kaffeemaschine keine Firmware-Updates mehr empfangen, sodass der Besitzer nichts tun konnte, um den von Horn entdeckten Fehler zu beheben.


Auch Horn machte einen wichtigen Punkt: „Kann ein Anbieter 17 Jahre lang Software-Updates für einen typischen Kühlschrank mit einer Lebensdauer von 17 Jahren aufrechterhalten?“ Dies ist eine der besorgniserregendsten Fragen bei modernen IoT-Geräten.


Natürlich können Benutzer es auch dann verwenden, wenn es keine Updates mehr erhält, aber mit der explosiven Geschwindigkeit des IoT und dem unvollkommenen Service-Support sind diese Geräte extrem anfällig und können für Dinge wie Netzwerkverletzungen, Datenlecks und Ransomware-Angriffe missbraucht werden , und DDoS-Angriffe.


Zudem stellt sich die Frage, wie mit der explosionsartigen Entwicklung des Internet of Things umgegangen werden soll. Wenn wir nach und nach das Internet of Everything verwirklichen, wie können wir dann die Sicherheit jedes einzelnen Geräts gewährleisten? Es lohnt sich, über diese Probleme von Entwicklern und Geschäftsleuten nachzudenken.


Anfrage senden