Bob ha avuto una brutta notte: la malizia IoT in un capsule hotel porta la vendetta del vicinato al livello successivo

0
137

Charlie Osborne

Di Charlie Osborne per Zero Day | 4 agosto 2021 — 18:52 GMT (19:52 BST) | Argomento: sicurezza

BLACK HAT USA: i ricercatori hanno rivelato come le vulnerabilità della sicurezza potrebbero essere sfruttate per compromettere i dispositivi Internet of Things (IoT) degli hotel e vendicarsi dei vicini rumorosi.

I dispositivi IoT sono ormai all'ordine del giorno sia nelle aziende che in casa. Questi prodotti Internet e spesso connessi tramite Bluetooth vanno dalle telecamere di sicurezza all'illuminazione intelligente; frigoriferi che monitorano i tuoi alimenti, localizzatori per animali domestici, termostati intelligenti e nello spazio dell'ospitalità, l'IoT è anche impiegato per dare agli ospiti un maggiore controllo sul loro soggiorno.

Questi servizi sono talvolta offerti tramite app e tablet dedicati, che consentono la gestione di luci, stufe, aria condizionata, televisori e altro.

Tuttavia, nel momento in cui colleghi l'IoT in rete e cedi il controllo a terze parti, puoi anche dare alle persone le chiavi di un regno digitale e la capacità di causare danni o peggio.

Le vulnerabilità nei dispositivi IoT variano. Possono variare da credenziali deboli e codificate a bug che consentono agli aggressori locali di dirottare i dispositivi; difetti di esecuzione del codice remoto (RCE), interfacce che trapelano informazioni e alla mancanza di aggiornamenti di sicurezza e firmware, quest'ultimo dei quali è un problema frequente nei prodotti IoT legacy e precedenti.

Parlando al Black Hat USA, Las Vegas, il consulente per la sicurezza Kya Supa di LEXFO ha spiegato come una catena di punti deboli della sicurezza è stata combinata e sfruttata per ottenere il controllo delle camere di un capsule hotel, un tipo di hotel economico offrendo spazi estremamente piccoli – e, quindi, accoglienti – agli ospiti, che sono impilati uno accanto all'altro.

Supa era in viaggio e si è registrata in un capsule hotel all'estero. Quando sono arrivati, agli ospiti è stato consegnato un iPod Touch. Le capsule contenevano un letto e una tenda per la privacy, oltre a un ventilatore. La tecnologia in uso includeva schede NFC per ogni piano, l'opzione per rispecchiare lo schermo di un dispositivo sulla tenda e sull'iPod Touch, gli ospiti potevano controllare le luci, la ventola di ventilazione e cambiare la posizione del letto regolabile tramite un'app.< /p>

L'app è stata connessa tramite Bluetooth o Wi-Fi.

Un vicino, “Bob”, continuava a svegliare Supa facendo telefonate ad alto volume nelle prime ore del mattino. Sebbene Bob avesse accettato di mantenerlo, non ha mantenuto la sua promessa e il ricercatore si è messo al lavoro poiché aveva bisogno di dormire, specialmente durante le sue vacanze.

La prima cosa che ha fatto Supa è stata esplorare la sua stanza, trovando una luce di emergenza installata per motivi di sicurezza; un centro di automi Nasnos da utilizzare nel controllo dei prodotti in caso di smarrimento dell'iPod Touch; un motore elettrico utilizzato per gestire l'inclinazione del letto della capsula; e un router Nasnos, nascosto nel muro.

Se ti connettevi al router tramite smartphone, era poi possibile controllare altri dispositivi in ​​rete, e questa era la configurazione che l'hotel sceglieva di utilizzare.

Non era possibile uscire dall'app o girare dall'iPod Touch e il software Gateway di Apple era in uso per impedire la manomissione del dispositivo, quindi era necessario un passcode per qualsiasi altra azione.

Per aggirare queste protezioni, Supa è stata in grado di scaricare la batteria e quindi esplorare le impostazioni dell'iPod Touch. Ha scoperto che erano collegate due reti: il Wi-Fi dell'hotel e il router.

Per recuperare la chiave del router, Supa ha preso di mira WEP, un protocollo noto per essere debole da anni. Sono stati trovati punti di accesso, ciascuno essendo una delle camere da letto. Supa ha ispezionato il traffico e ha trovato credenziali deboli – “123” – e puoi indovinare il resto.

Utilizzando uno smartphone Android, l'iPod Touch e un laptop, il ricercatore ha creato un'architettura Man-in-The-Middle (MiTM) e ha ispezionato il traffico di rete. Non è stata trovata alcuna crittografia e ha creato un semplice programma per manomettere queste connessioni, consentendo al ricercatore di prendere il controllo della sua camera da letto attraverso il suo laptop.

Ora, doveva essere determinato se la chiave sarebbe stata applicabile per le altre camere da letto. Supa ha scaricato un'app per router Nasnos e ha decodificato il software per vedere come è stata generata la chiave Wi-Fi e, sebbene questa indagine sia fallita, è stato in grado di scoprire che i pacchetti sono stati inviati tramite la porta UDP 968 e la mancanza di autenticazione significava che era ancora in grado di proteggere le chiavi Wi-Fi.

Solo quattro cifre in ogni chiave sembravano essere generate in modo diverso, confermato tramite un attacco di dizionario, e quindi un rapido programma di exploit in seguito, Supa aveva il controllo delle funzionalità intelligenti di ogni camera da letto.

screenshot -2021-08-04-at-19-42-30.png

Kya Supa

Ora che poteva “controllare ogni camera da letto” e Bob era ancora lì, Supa ha manomesso le luci delle diverse camere da letto finché non ha trovato quella giusta.

Ha creato una sceneggiatura che, ogni due ore, trasformava il letto in un divano e accendeva e spegneva le luci.

La sceneggiatura è stata lanciata a mezzanotte. Probabilmente possiamo presumere che a Bob non sia piaciuto il suo soggiorno.

“Spero che sarà più rispettoso in futuro”, ha commentato Supa.

Sebbene questo caso sia divertente, sebbene non per Bob, evidenzia anche come un singolo punto di accesso possa essere utilizzato per manomettere e dirottare i dispositivi IoT: e questo vale anche per la casa. Sebbene la tecnologia intelligente possa essere conveniente, dobbiamo essere consapevoli anche delle potenziali conseguenze sulla sicurezza.

L'hotel e Nasnos sono stati entrambi contattati in seguito e da allora l'hotel ha migliorato la sua posizione di sicurezza.

Copertura precedente e correlata

Il malware da 49 dollari riceve un importante aggiornamento per colpire sia i PC Windows che macOS
Gli sviluppatori di malware si rivolgono a linguaggi di programmazione “esotici” per contrastare i ricercatori
Queste nuove vulnerabilità mettono milioni di dispositivi IoT a rischio, quindi patch ora

Hai un consiglio? Mettiti in contatto in modo sicuro tramite WhatsApp | Segnale al +447713 025 499 o tramite Keybase: charlie0

Argomenti correlati:

Security TV Data Management CXO Data Center Charlie Osborne

di Charlie Osborne per Zero Day | 4 agosto 2021 — 18:52 GMT (19:52 BST) | Argomento: Sicurezza