Bob havde en dårlig nat: IoT -uheld i et kapselhotel tager naboskabshævn til det næste niveau

0
117

 Charlie Osborne

Af Charlie Osborne for Zero Day | 4. august 2021 – 18:52 GMT (19:52 BST) | Emne: Sikkerhed

BLACK HAT USA : Forskere har afsløret, hvordan sikkerhedssårbarheder kan udnyttes til at kompromittere hotel of Things (IoT) -enheder – og tage hævn over høje naboer.

IoT -enheder er nu almindelige både i virksomheder og i hjemmet. Disse internet og ofte Bluetooth-tilsluttede produkter spænder fra sikkerhedskameraer til smart belysning; køleskabe, der overvåger dine fødevarer, kæledyrsporere, intelligente termostater – og i gæstfriheden bruges IoT også til at give gæsterne mere kontrol over deres ophold.

Disse tjenester tilbydes undertiden via dedikerede apps og tablets, hvilket gør det muligt at styre lys, varmeapparater, aircondition, fjernsyn og mere.

I det øjeblik du netværker IoT og overdrager kontrol til tredjeparter, kan du dog også give enkeltpersoner nøglerne til et digitalt kongerige – og evnen til at forårsage ulykke eller værre.

Sårbarheder i IoT -enheder varierer. De kan variere fra hardkodede, svage legitimationsoplysninger til fejl, der gør det muligt for lokale angribere at kapre enheder; fjernudførelse af kodeudførelse (RCE), informationslækende grænseflader og mangel på sikkerheds- og firmwareopdateringer-sidstnævnte er et hyppigt problem i ældre og tidlige IoT-produkter.

I en tale i Black Hat USA, Las Vegas, forklarede sikkerhedskonsulent Kya Supa fra LEXFO, hvordan en kæde af sikkerhedssvagheder blev kombineret og udnyttet for at få kontrol over værelser på et kapselhotel, en budgetvenlig hoteltype tilbyder ekstremt små-og derfor hyggelige-rum til gæster, der er stablet side om side.

Supa var på rejse og checkede ind på et kapselhotel i udlandet. Da de ankom, fik gæsterne en iPod Touch. Kapslerne indeholdt en seng og gardin for privatlivets fred samt en ventilator. Den anvendte teknologi omfattede NFC -kort for hver etage, mulighed for at spejle en enhedsskærm på gardinet og på iPod Touch kunne gæsterne styre lysene, ventilationsventilatoren og ændre placeringen af ​​den justerbare seng via en app. < /p>

Appen blev forbundet via enten Bluetooth eller Wi-Fi.

En nabo, “Bob”, blev ved med at vække Supa ved at foretage høje telefonopkald i de tidlige timer om morgenen. Mens Bob havde accepteret at holde det nede, holdt han ikke sit løfte – og forskeren gik i gang, da han havde brug for sin søvn, især i løbet af sin ferie.

Det første, Supa gjorde, var at udforske sit værelse og finde et nødlys installeret af sikkerhedsmæssige årsager; et Nasnos automatcenter til brug ved styring af produkter, hvis iPod Touch gik tabt; en elektrisk motor, der bruges til at styre hældningen af ​​kapselens seng; og en Nasnos -router, skjult i væggen.

Hvis du tilsluttede routeren via en smartphone, var det derefter muligt at styre andre enheder på netværket, og det var det setup, hotellet valgte at bruge.

Det var ikke muligt at forlade appen eller dreje fra iPod Touch, og Apples Gateway -software var i brug for at forhindre, at der blev manipuleret med enheden, og derfor var en adgangskode påkrævet for enhver anden handling.

For at omgå disse beskyttelser kunne Supa dræne batteriet og derefter undersøge iPod Touchs indstillinger. Han fandt ud af, at to netværk var forbundet-hotellets Wi-Fi og routeren.

For at hente routernøglen målrettede Supa WEP, en protokol, der har været kendt for at være svag i årevis. Der blev fundet adgangspunkter, der hver især var et af soveværelserne. Supa inspicerede trafikken og fandt svage legitimationsoplysninger på plads – “123” – og du kan gætte resten.

Ved at bruge en Android-smartphone, iPod Touch og en bærbar computer skabte forskeren en Man-in-The-Middle (MiTM) arkitektur og inspicerede netværkstrafikken. Der blev ikke fundet nogen kryptering, og han lavede et simpelt program til at manipulere med disse forbindelser, så forskeren kunne få kontrol over sit soveværelse gennem sin bærbare computer.

Nu skulle det afgøres, om nøglen ville være gældende for de andre soveværelser. Supa downloadede en Nasnos router-app og reverse-manipulerede softwaren for at se, hvordan Wi-Fi-nøglen blev genereret, og mens denne undersøgelse mislykkedes, kunne han finde ud af, at pakker blev sendt via UDP-port 968, og mangel på godkendelse betød, at han var stadig i stand til at sikre Wi-Fi-nøgler.

Kun fire cifre i hver nøgle syntes at blive genereret forskelligt, bekræftet via et ordbogsangreb, og så et hurtigt udnyttelsesprogram senere havde Supa kontrol over hvert soveværelses smarte funktioner.

 skærme -2021-08-04-at-19-42-30.png

Kya Supa

Nu da han kunne “kontrollere hvert soveværelse”, og Bob stadig var der, manipulerede Supa derefter med lysene i forskellige soveværelser, indtil han fandt det rigtige.

Han lavede et script, der hver anden time ville ændre sengen til en sofa og tænde og slukke lyset.

Scriptet blev lanceret ved midnat. Vi kan nok antage, at Bob ikke nød sit ophold.

“Jeg håber, at han vil være mere respektfuld i fremtiden,” kommenterede Supa.

Selvom denne sag er morsom – selvom den ikke er for Bob – fremhæver den også, hvordan et enkelt adgangspunkt kan bruges til at manipulere med og kapre IoT -enheder: og det gælder også hjemmet. Selvom intelligent teknologi kan være praktisk, skal vi også være opmærksomme på de potentielle sikkerhedsmæssige konsekvenser.

Hotellet og Nasnos blev begge kontaktet bagefter, og hotellet har siden forbedret sin sikkerhedsstilling.

Tidligere og relateret dækning

$ 49 malware modtager større opgradering for at ramme både Windows og macOS -pc'er
Malware -udviklere vender sig til 'eksotiske' programmeringssprog for at modvirke forskere
Disse nye sårbarheder sætter millioner af IoT -enheder i fare, så patch nu

Har du et tip? Kom sikkert i kontakt via WhatsApp | Signal på +447713 025 499 eller derover på Keybase: charlie0

Relaterede emner:

Security TV Data Management CXO Data Centers

Af Charlie Osborne for Zero Day | 4. august 2021 – 18:52 GMT (19:52 BST) | Emne: Sikkerhed