Bob hatte eine schlechte Nacht: IoT-Unfug in einem Kapselhotel hebt nachbarschaftliche Rache auf die nächste Stufe

0
143

Charlie Osborne

Von Charlie Osborne für Zero Day | 4. August 2021 – 18:52 GMT (19:52 BST) | Thema: Sicherheit

BLACK HAT USA: Forscher haben enthüllt, wie Sicherheitslücken ausgenutzt werden könnten, um Hotelgeräte für das Internet der Dinge (IoT) zu kompromittieren – und sich an lauten Nachbarn zu rächen.

IoT-Geräte sind heute sowohl in Unternehmen als auch zu Hause alltäglich. Diese mit dem Internet und oft auch mit Bluetooth verbundenen Produkte reichen von Sicherheitskameras bis hin zu intelligenter Beleuchtung; Kühlschränke, die Ihre Lebensmittel überwachen, Haustier-Tracker, intelligente Thermostate – und im Gastgewerbe wird IoT auch eingesetzt, um Gästen mehr Kontrolle über ihren Aufenthalt zu geben.

Diese Dienste werden manchmal über spezielle Apps und Tablets angeboten, die die Verwaltung von Licht, Heizung, Klimaanlage, Fernseher und mehr ermöglichen.

In dem Moment, in dem Sie das IoT vernetzen und die Kontrolle an Dritte abgeben, können Sie jedoch auch Einzelpersonen die Schlüssel zu einem digitalen Königreich geben – und die Möglichkeit, Unheil oder Schlimmeres zu verursachen.

Schwachstellen in IoT-Geräten variieren. Sie können von hartcodierten, schwachen Anmeldeinformationen bis hin zu Fehlern reichen, die es lokalen Angreifern ermöglichen, Geräte zu entführen. Remote Code Execution (RCE)-Fehler, informationsleckende Schnittstellen und fehlende Sicherheits- und Firmware-Updates – letzteres ist ein häufiges Problem bei älteren und frühen IoT-Produkten.

Bei Black Hat USA, Las Vegas, erklärte Sicherheitsberaterin Kya Supa von LEXFO, wie eine Reihe von Sicherheitslücken kombiniert und ausgenutzt wurden, um die Kontrolle über die Zimmer in einem Kapselhotel zu erlangen, einem budgetfreundlichen Hoteltyp bietet extrem kleine – und daher gemütliche – Räume für Gäste, die nebeneinander gestapelt sind.

Supa war unterwegs und checkte in einem Kapselhotel im Ausland ein. Bei ihrer Ankunft wurde den Gästen ein iPod Touch ausgehändigt. Die Kapseln enthielten ein Bett und einen Vorhang für Privatsphäre sowie einen Ventilator. Die verwendete Technologie umfasste NFC-Karten für jede Etage, die Möglichkeit, einen Gerätebildschirm auf den Vorhang zu spiegeln, und auf dem iPod Touch konnten Gäste die Beleuchtung, den Lüfter und die Position des verstellbaren Betts per App steuern.< /p>

Die App wurde entweder über Bluetooth oder Wi-Fi verbunden.

Ein Nachbar, “Bob”, weckte Supa immer wieder auf, indem er in den frühen Morgenstunden laut telefonierte. Obwohl Bob zugestimmt hatte, es niedrig zu halten, hielt er sein Versprechen nicht – und der Forscher machte sich an die Arbeit, da er vor allem während seines Urlaubs seinen Schlaf brauchte.

Das erste, was Supa tat, war, sein Zimmer zu erkunden und eine aus Sicherheitsgründen installierte Notbeleuchtung zu finden. ein Nasnos-Automatenzentrum zur Steuerung von Produkten für den Fall, dass der iPod Touch verloren geht; ein Elektromotor, der verwendet wird, um die Neigung des Bettes der Kapsel zu steuern; und ein Nasnos-Router, versteckt in der Wand.

Wenn man über ein Smartphone mit dem Router verbunden war, war es dann möglich, andere Geräte im Netzwerk zu steuern, und dies war die Einstellung, die das Hotel verwendet hat.

Es war nicht möglich, die App zu beenden oder abzubiegen den iPod Touch ausgeschaltet und die Gateway-Software von Apple wurde verwendet, um zu verhindern, dass das Gerät manipuliert wird, sodass für jede andere Aktion ein Passcode erforderlich war.

Um diese Schutzmaßnahmen zu umgehen, konnte Supa den Akku entladen und dann die Einstellungen des iPod Touch untersuchen. Er stellte fest, dass zwei Netzwerke verbunden waren – das WLAN des Hotels und der Router.

Um den Router-Schlüssel abzurufen, zielte Supa auf WEP ab, ein Protokoll, das seit Jahren als schwach bekannt ist. Es wurden Zugangspunkte gefunden, von denen jeder eines der Schlafzimmer war. Supa inspizierte den Verkehr und fand schwache Zugangsdaten – „123“ – und Sie können den Rest erraten.

Unter Verwendung eines Android-Smartphones, des iPod Touch und eines Laptops erstellte der Forscher eine Man-in-The-Middle (MiTM)-Architektur und untersuchte den Netzwerkverkehr. Es wurde keine Verschlüsselung gefunden und er erstellte ein einfaches Programm, um diese Verbindungen zu manipulieren, sodass der Forscher über seinen Laptop die Kontrolle über sein Schlafzimmer übernehmen konnte.

Nun sollte festgestellt werden, ob der Schlüssel auch für die anderen Schlafzimmer gilt. Supa lud eine Nasnos-Router-App herunter und rekonstruierte die Software, um zu sehen, wie der Wi-Fi-Schlüssel generiert wurde war immer noch in der Lage, Wi-Fi-Schlüssel zu sichern.

Nur vier Ziffern in jedem Schlüssel schienen unterschiedlich generiert zu sein, was durch einen Wörterbuchangriff bestätigt wurde, und so hatte Supa ein schnelles Exploit-Programm später die Kontrolle über die intelligenten Funktionen jedes Schlafzimmers.

screenshot -2021-08-04-at-19-42-30.png

Kya Supa

Nun, da er “jedes Schlafzimmer kontrollieren” konnte und Bob immer noch dort war, manipulierte Supa die Lichter der verschiedenen Schlafzimmer, bis er das richtige fand.

Er erstellte ein Skript, das alle zwei Stunden das Bett in ein Sofa verwandelte und das Licht ein- und ausschaltete.

Das Skript wurde um Mitternacht gestartet. Wir können wahrscheinlich davon ausgehen, dass Bob seinen Aufenthalt nicht genossen hat.

“Ich hoffe, er wird in Zukunft respektvoller sein”, kommentierte Supa.

Obwohl dieser Fall amüsant ist – obwohl er nicht für Bob gilt – zeigt er auch, wie ein einzelner Zugangspunkt verwendet werden kann, um IoT-Geräte zu manipulieren und zu entführen: und das gilt auch für das Zuhause. Obwohl intelligente Technologie bequem sein kann, müssen wir uns auch der potenziellen Auswirkungen auf die Sicherheit bewusst sein.

Das Hotel und Nasnos wurden beide danach kontaktiert, und das Hotel hat seitdem seine Sicherheitslage verbessert.

Frühere und verwandte Berichterstattung

Malware im Wert von 49 US-Dollar erhält umfangreiches Upgrade, um sowohl Windows- als auch macOS-PCs zu treffen
Malware-Entwickler wenden sich “exotischen” Programmiersprachen zu, um Forscher zu vereiteln
Diese neuen Sicherheitslücken setzen Millionen von IoT-Geräten gefährdet, also jetzt patchen

Haben Sie einen Tipp? Kontaktieren Sie uns sicher über WhatsApp | Signal unter +447713 025 499 oder drüben bei Keybase: charlie0

Verwandte Themen:

Sicherheit TV-Datenverwaltung CXO-Rechenzentren Charlie Osborne

Von Charlie Osborne für Zero Day | 4. August 2021 – 18:52 GMT (19:52 BST) | Thema: Sicherheit