Bob hadde en dårlig natt: IoT -ulykke på et kapselhotell tar naboen hevn til neste nivå

0
113

 Charlie Osborne

Av Charlie Osborne for Zero Day | 4. august 2021 – 18:52 GMT (19:52 BST) | Tema: Sikkerhet

BLACK HAT USA : Forskere har avslørt hvordan sikkerhetsproblemer kan utnyttes for å kompromittere hotell av ting (IoT) hotell – og ta hevn på høylytte naboer.

IoT -enheter er nå vanlige både i virksomheter og i hjemmet. Disse internett og ofte Bluetooth-tilkoblede produktene spenner fra sikkerhetskameraer til smart belysning; kjøleskap som overvåker matvarer, kjæledyrsporere, intelligente termostater – og i gjestfriheten er IoT også ansatt for å gi gjestene mer kontroll over oppholdet.

Disse tjenestene tilbys noen ganger gjennom dedikerte apper og nettbrett, slik at det kan administreres lys, varmeovner, klimaanlegg, fjernsyn og mer.

I det øyeblikket du nettverker IoT og overleverer kontrollen til tredjeparter, kan du imidlertid også gi enkeltpersoner nøklene til et digitalt rike – og muligheten til å forårsake ulykke, eller verre.

Sårbarheter i IoT -enheter varierer. De kan variere fra hardkodede, svake legitimasjoner til feil som lar lokale angripere kapre enheter; feil på ekstern kodeutførelse (RCE), grensesnitt som lekker informasjon og mangel på sikkerhets- og fastvareoppdateringer-sistnevnte er et hyppig problem i eldre og tidlige IoT-produkter.

I en tale i Black Hat USA, Las Vegas, forklarte sikkerhetskonsulent Kya Supa fra LEXFO hvordan en kjede med sikkerhetssvakheter ble kombinert og utnyttet for å få kontroll over rom på et kapselhotell, en budsjettvennlig hotelltype tilbyr ekstremt små-og derfor koselige-plasser til gjester som er stablet side om side.

Supa reiste og sjekket inn på et kapselhotell i utlandet. Da de kom, fikk gjestene en iPod Touch. Kapslene inneholdt en seng og gardin for personvern, samt en ventilasjonsvifte. Teknologien i bruk inkluderte NFC -kort for hver etasje, muligheten til å speile en enhetsskjerm på gardinen og på iPod Touch kunne gjestene kontrollere lysene, ventilasjonsviften og endre posisjonen til den justerbare sengen via en app. < /p>

Appen ble koblet til enten via Bluetooth eller Wi-Fi.

En nabo, “Bob”, fortsatte å vekke Supa ved å ringe høyt i de tidlige morgentimene. Mens Bob hadde sagt ja til å holde det nede, holdt han ikke løftet – og forskeren begynte å jobbe siden han trengte søvn, spesielt i ferien.

Det første Supa gjorde var å utforske rommet sitt og finne et nødlys installert av sikkerhetsmessige årsaker; et Nasnos automatonsenter for bruk ved kontroll av produkter i tilfelle iPod Touch går tapt; en elektrisk motor som brukes til å styre skråningen på kapselsengen; og en Nasnos -ruter, gjemt i veggen.

Hvis du koblet til ruteren via en smarttelefon, var det da mulig å kontrollere andre enheter på nettverket, og dette var oppsettet hotellet valgte å bruke.

Det var ikke mulig å gå ut av appen eller snu av iPod Touch, og Apples Gateway -programvare var i bruk for å hindre at enheten ble manipulert, og derfor var det nødvendig med en passord for enhver annen handling.

For å omgå disse beskyttelsene klarte Supa å tømme batteriet og deretter utforske iPod Touch -innstillingene. Han fant ut at to nettverk var koblet til-Wi-Fi på hotellet og ruteren.

For å hente ruternøkkelen målrettet Supa WEP, en protokoll som har vært kjent for å være svak i årevis. Tilgangspunkter, hvert av soverommene, ble funnet. Supa inspiserte trafikken og fant svake legitimasjoner på plass – “123” – og du kan gjette resten.

Ved å bruke en Android-smarttelefon, iPod Touch og en bærbar datamaskin opprettet forskeren en Man-in-The-Middle (MiTM) arkitektur og inspiserte nettverkstrafikken. Ingen kryptering ble funnet, og han opprettet et enkelt program for å tukle med disse tilkoblingene, slik at forskeren kunne ta kontroll over soverommet sitt gjennom sin bærbare datamaskin.

Nå skulle det avgjøres om nøkkelen ville være aktuell for de andre soverommene. Supa lastet ned en Nasnos-ruter-app og ombygde programvaren for å se hvordan Wi-Fi-nøkkelen ble generert, og mens denne undersøkelsen mislyktes, kunne han finne at pakker ble sendt via UDP-port 968, og mangel på autentisering betydde at han var fremdeles i stand til å sikre Wi-Fi-nøkler.

Bare fire sifre i hver tast syntes å være generert annerledes, bekreftet via et ordbokangrep, og så et raskt utnyttelsesprogram senere hadde Supa kontroll over hvert soveroms smarte funksjoner.

 skjermbilder -2021-08-04-at-19-42-30.png

Kya Supa

Nå som han kunne “kontrollere hvert soverom”, og Bob fortsatt var der, tuklet Supa deretter med lysene på forskjellige soverom til han fant det rette.

Han laget et manus som annenhver time skulle endre sengen til en sofa og slå lysene på og av.

Manuset ble lansert ved midnatt. Vi kan sannsynligvis anta at Bob ikke likte oppholdet.

“Jeg håper han vil være mer respektfull i fremtiden,” kommenterte Supa.

Selv om denne saken er morsom – men ikke for Bob – fremhever den også hvordan et enkelt tilgangspunkt kan brukes til å tukle med og kapre IoT -enheter: og dette gjelder også hjemmet. Selv om intelligent teknologi kan være praktisk, må vi også være klar over de potensielle sikkerhetsmessige konsekvensene.

Hotellet og Nasnos ble begge kontaktet etterpå, og hotellet har siden forbedret sikkerhetsstillingen.

Tidligere og relatert dekning

$ 49 skadelig programvare mottar en større oppgradering for å slå både Windows- og macOS -PCer
Malware -utviklere vender seg til 'eksotiske' programmeringsspråk for å hindre forskere
Disse nye sårbarhetene setter millioner av IoT -enheter i fare, så lapp nå

Har du et tips? Ta kontakt trygt via WhatsApp | Signal på +447713 025 499, eller over på Keybase: charlie0

Relaterte emner:

Sikkerhet TV Datahåndtering CXO datasentre

Av Charlie Osborne for Zero Day | 4. august 2021 – 18:52 GMT (19:52 BST) | Tema: Sikkerhet