Bob hade en dålig natt: IoT -bus i ett kapselhotell tar grannhämnd till nästa nivå

0
106

 Charlie Osborne

Av Charlie Osborne för Zero Day | 4 augusti 2021 – 18:52 GMT (19:52 BST) | Ämne: Säkerhet

BLACK HAT USA : Forskare har avslöjat hur säkerhetssårbarheter kan utnyttjas för att äventyra Internet of Things (IoT) -enheter – och hämnas på högljudda grannar.

IoT -enheter är nu vanliga både i företag och i hemmet. Dessa internet och ofta Bluetooth-anslutna produkter sträcker sig från övervakningskameror till smart belysning; kylskåp som övervakar dina livsmedel, husdjursspårare, intelligenta termostater – och i gästfriheten används IoT också för att ge gästerna mer kontroll över sin vistelse.

Dessa tjänster erbjuds ibland genom dedikerade appar och surfplattor, vilket gör det möjligt att hantera lampor, värmare, luftkonditionering, tv -apparater och mer.

Men i det ögonblick som du nätverkar IoT och överlämnar kontrollen till tredje part kan du också ge individer nycklarna till ett digitalt kungarike – och möjligheten att orsaka olycka eller ännu värre.

Sårbarheten i IoT -enheter varierar. De kan sträcka sig från hårdkodade, svaga referenser till buggar som gör att lokala angripare kan kapa enheter. felaktiga kodutföranden (RCE), informationsläckande gränssnitt och brist på säkerhets- och firmwareuppdateringar-det senare är ett vanligt problem i äldre och tidiga IoT-produkter.

Talar i Black Hat USA, Las Vegas, förklarade säkerhetskonsulten Kya Supa från LEXFO hur en kedja av säkerhetsbrister kombinerades och utnyttjades för att få kontroll över rum på ett kapselhotell, en budgetvänlig hotelltyp erbjuder extremt små-och därför mysiga-utrymmen för gäster som staplas sida vid sida.

Supa reste och checkade in på ett kapselhotell utomlands. När de kom fram fick gästerna en iPod Touch. Kapslarna innehöll en säng och gardin för integritet, samt en ventilationsfläkt. Tekniken som användes inkluderade NFC -kort för varje våning, möjlighet att spegla en enhetsskärm på gardinen och på iPod Touch kunde gästerna styra lamporna, ventilationsfläkten och ändra läget för den justerbara sängen via en app. < /p>

Appen var ansluten via antingen Bluetooth eller Wi-Fi.

En granne, “Bob”, fortsatte att väcka Supa genom att ringa högt i början av morgonen. Medan Bob hade gått med på att hålla det nere, höll han inte sitt löfte – och forskaren började arbeta eftersom han behövde sin sömn, särskilt under sin semester.

Det första Supa gjorde var att utforska sitt rum och hitta en nödlampa installerad av säkerhetsskäl; ett Nasnos automatcenter för användning vid kontroll av produkter om iPod Touch går förlorad; en elmotor som används för att hantera kapselns lutning; och en Nasnos -router, gömd i väggen.

Om du anslöt till routern via en smartphone var det sedan möjligt att styra andra enheter i nätverket, och det här var inställningen hotellet valde att använda.

Det var inte möjligt att lämna appen eller vända från iPod Touch, och Apples Gateway -programvara användes för att förhindra att enheten manipulerades, och därför krävdes ett lösenord för alla andra åtgärder.

För att kringgå dessa skydd kunde Supa tömma batteriet och sedan utforska iPod Touch -inställningarna. Han fann att två nätverk var anslutna-hotellets Wi-Fi och routern.

För att hämta routernyckeln riktade Supa in sig på WEP, ett protokoll som har varit känt för att vara svagt i åratal. Åtkomstpunkter, var och ett av sovrummen, hittades. Supa inspekterade trafiken och hittade svaga referenser på plats – “123” – och du kan gissa resten.

Genom att använda en Android-smartphone, iPod Touch och en bärbar dator skapade forskaren en Man-in-The-Middle (MiTM) -arkitektur och inspekterade nätverkstrafiken. Ingen kryptering hittades och han skapade ett enkelt program för att manipulera dessa anslutningar, så att forskaren kunde ta kontroll över sitt sovrum via sin bärbara dator.

Nu skulle det avgöras om nyckeln skulle vara tillämplig för de andra sovrummen. Supa laddade ner en Nasnos-router-app och omvandlade programvaran för att se hur Wi-Fi-nyckeln genererades, och medan denna undersökning misslyckades kunde han upptäcka att paket skickades via UDP-port 968, och brist på autentisering innebar att han kunde fortfarande säkra Wi-Fi-nycklar.

Endast fyra siffror i varje nyckel verkade genereras annorlunda, bekräftat via en ordbokattack, och så ett snabbt utnyttjandeprogram senare hade Supa kontroll över varje sovrums smarta funktioner.

 skärmar -2021-08-04-at-19-42-30.png

Kya Supa

Nu när han kunde “styra varje sovrum” och Bob fortfarande var där, manipulerade Supa sedan med lamporna i olika sovrum tills han hittade rätt.

Han skapade ett manus som varannan timme skulle byta säng till en soffa och tända och släcka lamporna.

Manuset lanserades vid midnatt. Vi kan antagligen anta att Bob inte tyckte om sin vistelse.

“Jag hoppas att han kommer att vara mer respektfull i framtiden”, kommenterade Supa.

Även om det här fallet är roligt – även om det inte är för Bob – markerar det också hur en enda åtkomstpunkt kan användas för att manipulera och kapa IoT -enheter: och det gäller också hemmet. Även om intelligent teknik kan vara bekväm, måste vi också vara medvetna om de potentiella säkerhetsfördelarna.

Hotellet och Nasnos kontaktades båda efteråt, och hotellet har sedan dess förbättrat sin säkerhetsställning.

Tidigare och relaterad täckning

$ 49 skadlig kod får en större uppgradering för att slå både Windows och macOS -datorer
Malware -utvecklare vänder sig till “exotiska” programmeringsspråk för att motverka forskare
Dessa nya sårbarheter sätter miljontals av IoT -enheter i fara, så lapp nu

Har du ett tips? Hör av dig säkert via WhatsApp | Signal på +447713 025 499 eller senare på Keybase: charlie0

Relaterade ämnen:

Security TV Data Management CXO Data Centers

Av Charlie Osborne för Zero Day | 4 augusti 2021 – 18:52 GMT (19:52 BST) | Ämne: Säkerhet