Bob had een slechte nacht: IoT-onheil in een capsulehotel brengt wraak van buren naar een hoger niveau

0
31

Charlie Osborne

Door Charlie Osborne voor Zero Day | 4 augustus 2021 — 18:52 GMT (19:52 BST) | Onderwerp: Beveiliging

BLACK HAT VS: Onderzoekers hebben onthuld hoe kwetsbaarheden in de beveiliging kunnen worden misbruikt om Internet of Things (IoT)-apparaten van hotels te compromitteren — en wraak te nemen op luidruchtige buren.

IoT-apparaten zijn nu gemeengoed, zowel in bedrijven als thuis. Deze internet- en vaak Bluetooth-verbonden producten variëren van beveiligingscamera's tot slimme verlichting; koelkasten die je etenswaren bewaken, huisdiertrackers, intelligente thermostaten — en in de horeca wordt ook IoT gebruikt om gasten meer controle over hun verblijf te geven.

Deze diensten worden soms aangeboden via speciale apps en tablets, waarmee verlichting, verwarming, airconditioning, televisies en meer kunnen worden beheerd.

Maar op het moment dat je IoT in een netwerk zet en de controle overdraagt ​​aan derden, kun je individuen ook de sleutels geven tot een digitaal koninkrijk – en de mogelijkheid om onheil te veroorzaken, of erger.

Kwetsbaarheden in IoT-apparaten variëren. Ze kunnen variëren van hardgecodeerde, zwakke referenties tot bugs waarmee lokale aanvallers apparaten kunnen kapen; Remote Code Execution (RCE)-fouten, informatie-lekkende interfaces en een gebrek aan beveiligings- en firmware-updates – waarvan de laatste een veelvoorkomend probleem is in legacy en vroege IoT-producten.

In Black Hat USA, Las Vegas, legde beveiligingsadviseur Kya Supa van LEXFO uit hoe een reeks beveiligingszwakheden werd gecombineerd en uitgebuit om controle te krijgen over kamers in een capsulehotel, een budgetvriendelijk hoteltype het aanbieden van extreem kleine — en dus gezellige — ruimtes aan gasten, die naast elkaar gestapeld zijn.

Supa was op reis en checkte in bij een capsulehotel in het buitenland. Bij aankomst kregen de gasten een iPod Touch. De capsules bevatten een bed en gordijn voor privacy, evenals een ventilator. De gebruikte technologie omvatte NFC-kaarten voor elke verdieping, de optie om een ​​apparaatscherm op het gordijn te spiegelen en op de iPod Touch konden gasten de lichten, de ventilator en de positie van het verstelbare bed via een app bedienen.< /p>

De app is verbonden via Bluetooth of Wi-Fi.

Een buurman, “Bob”, bleef Supa wakker maken door luide telefoontjes te plegen in de vroege ochtenduren. Hoewel Bob ermee had ingestemd het stil te houden, hield hij zijn belofte niet – en de onderzoeker ging aan het werk omdat hij zijn slaap nodig had, vooral tijdens zijn vakantie.

Het eerste wat Supa deed, was zijn kamer verkennen en een noodverlichting vinden die om veiligheidsredenen was geïnstalleerd; een Nasnos-automaatcentrum voor gebruik bij het bedienen van producten in het geval dat de iPod Touch verloren zou gaan; een elektromotor die wordt gebruikt om de helling van het bed van de capsule te regelen; en een Nasnos-router, verborgen in de muur.

Als je via een smartphone verbinding had met de router, was het vervolgens mogelijk om andere apparaten op het netwerk te bedienen, en dit was de configuratie die het hotel koos om te gebruiken.

Het was niet mogelijk om de app te verlaten of af te slaan van de iPod Touch, en de Gateway-software van Apple werd gebruikt om te voorkomen dat er met het apparaat werd geknoeid, en dus was een toegangscode vereist voor elke andere actie.

Om deze beveiligingen te omzeilen, kon Supa de batterij leegmaken en vervolgens de instellingen van de iPod Touch verkennen. Hij ontdekte dat er twee netwerken waren verbonden: de wifi van het hotel en de router.

Om de routersleutel op te halen, richtte Supa zich op WEP, een protocol dat al jaren als zwak bekend staat. Er werden toegangspunten gevonden, die elk een van de slaapkamers waren. Supa inspecteerde het verkeer en vond zwakke referenties — “123” — en je kunt de rest raden.

Met behulp van een Android-smartphone, de iPod Touch en een laptop creëerde de onderzoeker een Man-in-The-Middle (MiTM)-architectuur en inspecteerde hij het netwerkverkeer. Er werd geen codering gevonden en hij creëerde een eenvoudig programma om met deze verbindingen te knoeien, waardoor de onderzoeker via zijn laptop de controle over zijn slaapkamer kon overnemen.

Nu moest worden bepaald of de sleutel van toepassing zou zijn op de andere slaapkamers. Supa downloadde een Nasnos-router-app en reverse-engineerde de software om te zien hoe de wifi-sleutel werd gegenereerd. nog steeds in staat was om wifi-sleutels te beveiligen.

Slechts vier cijfers in elke sleutel leken anders te worden gegenereerd, bevestigd door een woordenboekaanval, en dus een snel exploitprogramma later had Supa controle over de slimme functies van elke slaapkamer.

screenshot -2021-08-04-at-19-42-30.png

Kya Supa

Nu hij 'elke slaapkamer kon besturen' en Bob er nog steeds was, knoeide Supa met de lichten van verschillende slaapkamers totdat hij de juiste vond.

Hij creëerde een script dat om de twee uur het bed in een bank zou veranderen en de lichten aan en uit zou doen.

Het script werd om middernacht gelanceerd. We kunnen er waarschijnlijk van uitgaan dat Bob niet van zijn verblijf heeft genoten.

'Ik hoop dat hij in de toekomst meer respect zal hebben', zei Supa.

Hoewel deze zaak grappig is — hoewel niet voor Bob — benadrukt het ook hoe een enkel toegangspunt kan worden gebruikt om met IoT-apparaten te knoeien en deze te kapen: en dit geldt ook voor thuis. Hoewel intelligente technologie handig kan zijn, moeten we ons ook bewust zijn van de mogelijke gevolgen voor de beveiliging.

Het hotel en Nasnos werden beide daarna gecontacteerd en het hotel heeft sindsdien zijn beveiligingshouding verbeterd.

Eerdere en gerelateerde berichtgeving

$49-malware krijgt grote upgrade om zowel Windows- als macOS-pc's aan te vallen
Malwareontwikkelaars gebruiken 'exotische' programmeertalen om onderzoekers te dwarsbomen
Deze nieuwe kwetsbaarheden zetten miljoenen van IoT-apparaten in gevaar, dus patch nu

Heb je een tip? Neem veilig contact op via WhatsApp | Signaal op +447713 025 499, of via Keybase: charlie0

Verwante onderwerpen:

Beveiliging TV-gegevensbeheer CXO-datacenters Charlie Osborne

Door Charlie Osborne voor Zero Day | 4 augustus 2021 — 18:52 GMT (19:52 BST) | Onderwerp: Beveiliging

LEAVE A REPLY

Please enter your comment!
Please enter your name here