Kaspersky Lab - Vislabākā aizsardzība!
Sākumlapa » Apdraudējumi » Bosa viedā mājokļa uzlaušana

Bosa viedā mājokļa uzlaušana

Viedā mājokļa ideja mūsdienās gūst arvien vairāk piekritēju. Iesākumā tā interesēja tikai cilvēkus, kuri iegādājas visas jaunākās spēļmantiņas, bet tagad viedo ēku sistēmas jau kļuvušas visai populāras.

Viens no Kaspersky darbiniekiem iestājās viedo mājokļu īpašnieku partijā un savā jaunajā mājā ieviesa dažas fantastiskas tehniskas lietas. Kad viss bija uzstādīts, viņam ienāca prātā, ka Kaspersky ICS CERT* pētnieki varētu jauki pavadīt laiku, paspēlējoties ar šo jauno rotaļlietu. Protams, pētnieku priekšstatos par lielisku laika pavadīšanu ietilpst mēģinājumi salauzt šādu jaunu mantiņu. Un to viņi, protams, uzskata par lielisku ideju. Un viņu centieni, protams, vainagojās ar panākumiem. Un tātad, mēs piedāvājam nelielu stāstiņu par to, kā viņi uzlauza viedo mājokli un ko spēja paveikt pēc iekļūšanas sistēmā.

 

 

Sākas uzbrukums

Darbības apstākļi ir sekojoši: nomaļā vietā uzceltajā mājā izvietots Fibaro Home Center Lite viedais centrmezgls, kurš atbild par visu tam pieslēgto viedierīču pārvaldību.

Viedā sistēma mājoklī ietver apgaismojumu ar kustības sensoriem, kas automātiski ieslēdzas un izslēdzas; ledusskapi, stereoiekārtu un saunas apsildi, kuru iespējams vadīt attālināti un arī ieslēgt vai izslēgt. Vairāki dūmu detektori un applūšanas sensori, kā arī pāris IP kameras mājas novērošanai arī pieslēgti tam pašam centrmezglam. Un, protams, apkures sistēma un parādes durvis ar viedu videozvanu tiek pārvaldītas no tā paša centrmezgla.

Tas viss pievienots mājas bezvadu tīklam. Viss, ko pētnieki zināja, bija viedā mājas centrmezgla modeļa nosaukums un IP adrese.

 

Kā tas darbojas: uzbrukuma virsmas samazināšana

Tātad – kā jūs uzbruktu viedajam mājoklim? Parasti tiek veiktas sekojošas darbības: drošības pētnieku komanda mēģina noteikt visus iespējamos uzbrukuma vektorus, tādējādi modelējot tā saucamo uzbrukuma virsmu. Pēc tam viņi metodiski pārbauda daudzsološākās metodes un vienu pēc otras tās svītro, līdz tiek atrasts uzbrukuma veids, kurš patiešām darbojas — veids, kas ļauj iekļūt tīklā.

Dažus no uzbrukuma vektoriem ir grūtāk pielietot kā pārējos un tie parasti uzbrukuma virsmas modelēšanas procesā tiek atmesti — ļaundari nevēlas velti šķiest laiku un pūles un gluži tāpat rīkojās arī pētnieku komanda. Dažiem uzbrukuma vektoriem ir ierobežojumi — tiem nepieciešams, lai uzbrucējs atrastos mērķa tuvumā, un konkrētajā situācijā arī šie vektori īpašu interesi neizraisīja.

Šī iemesla dēļ Kaspersky ICS CERT puiši nolēma neapskatīt uzbrukumus Z-Wave protokolam — šo protokolu viedo ēku centrmezgli izmanto sakariem ar ierīcēm — jo tādā gadījumā uzbrucējam fiziski jāatrodas ēkas tuvumā. Viņi atmeta arī ideju izmantot programmēšanas valodas interpretatoru, jo Fibaro centrmezglam tika izmantota atjaunināta versija.

Galu galā viņi atklāja attālinātu SQL injekcijas veida ievainojamību  — neskatoties uz Fibaro visai intensīvajiem centieniem izvairīties no tām  — un pāris attālinātas koda izpildes iespējas PHP kodējumā.

Izmantojot šīs ievainojamības, uzbrucējs var iegūt viedā centrmezgla saknes piekļuves tiesības, kas faktiski nodrošina pilnīgu centrmezgla kontroli. Vērts atzīmēt, ka pat centrmezgla īpašniekam nav šādu tiesību un tātad viņš nespēs atcelt uzbrucēja veiktās izmaiņas. Bet vispirms uzbrucējiem jāiegūst tiesības sūtīt ierīcei komandas.

 

Viedā mājokļa ēnas puse

Svarīga Fibaro viedā mājokļa īpašība ir iespēja attālināti pārvaldīt šādu māju no jebkuras vietas ar mākoņa starpniecību. Tas nozīmē, ka ievainojamības var eksistēt ne tikai pašā ierīcē, bet arī tās izmantotajā mākonī un datu apmaiņas protokolā. Kā izrādījās, nopietna ievainojamība slēpās Fibaro mākonī un tā ļāva uzbrucējiem piekļūt visām rezerves datnēm, kuras bija augšupielādētas no Fibaro centrmezgliem visā pasaulē.

Tādā veidā drošības pētnieku komanda ieguva savā rīcībā konkrētajā mājā izvietotā Fibaro Home Center datu rezerves kopijas. Citastarp šī rezerves kopija satur arī datubāzi, kurā saglabāts liels personiskās informācijas apjoms — mājas atrašanās vieta, ģeolokācijas dati no īpašnieka viedtālruņa, Fibaro reģistrācijā izmantotā e-pasta adrese, informācija par viedierīcēm (Fibaro un citu ražotāju) īpašnieka mājās un pat īpašnieka parole.

Parole, gods kam gods, bija noglabāta pienācīgi — jaucējkodēta un papildkodēta (hashed, salted). To atšifrēt bija sarežģīti un drošības pētniekiem tā nebija noderīga. Ir vērts atzīmēt to, ka citām viedierīcēm, kuras aizsargātas ar parolēm, šīs paroles bija saglabātas tajā pašā datubāzē bez jebkādas šifrēšanas.

Pēc tam drošības pētnieku komanda sastādīja speciālu rezerves datnes versiju, kura saturēja kaitīgu kodu PHP skripta formā, kurš spēja izpildīt noteiktas, attālināti nosūtītas komandas. Pēc tam viņi izmantoja mākoņa funkciju, kura ļāva viņiem nosūtīt īpašniekam e-pastus un SMS ziņojumus, norādot, ka viedā mājokļa sistēmā iezagusies kļūda un normālas funkcionēšanas atjaunošanai nepieciešams instalēt atjauninājumu.

Protams, informātikas jomā izglītotais īpašnieks, kurš jau gaidīja uzbrukumu, ātri saprata, ka šis pieprasījums patiesībā ir ēsma, toties vienkāršam lietotājam šādas aizdomas nezin vai rastos. Tādēļ viedā mājokļa īpašnieks nolēma piedalīties spēlē un šādā veidā uzbrucēji ieguva piekļuvi viedajam centrmezglam un visām ierīcēm, kuras tas kontrolēja. Bet vissvarīgākais — viņi ieguva pieeju arī mājas tīklam.

 

Kas notiek, ja tiek uzlauzts viedais mājoklis?

Ja uzbrucējiem izdevies virtuāli ielauzties viedā mājoklī, viņi var vadīt visas viedās ierīces un aparatūru, kas pieslēgta mājas tīklam. Šajā gadījumā tas nozīmē, ka viņi var kontrolēt temperatūru mājā, ieslēgt saunu, ieslēgt skaļu mūziku stereo sistēmā (kaut ko tamlīdzīgu viņi arī izdarīja — aizstāja trauksmes signālu ar bungu un basa ierakstu), izdrukāt jebko uz tīkla printera un tā tālāk, un tā joprojām.

 

 

Vēl vairāk: viņi varēja attālināti atvērt ieejas durvis, izslēgt drošības kameras un kustības sensorus — ērts paņēmiens, kā iekļūt ēkā un apzagt saimniekus. Un, tā kā viņi zināja īpašnieka tālruņa atrašanās vietu, šādu operāciju varēja veikt brīdī, kad viņš atradās tālu no mājām.

Nedrīkst nepaslavēt Fibaro Group, kura cieši sadarbojās ar Kaspersky ICS CERT pētniekiem, lai nekavējoties novērstu viņu atklātās ievainojamības. Fibaro Smart Home Center iekārtas kļuvušas daudz drošākas Kaspersky nelielā eksperimenta rezultātā un pētnieki uzskata, ka to lietošana problēmas neradīs.

Izmantoti Kaspersky materiāli.

 

*Kaspersky ICS CERT jeb Kaspersky Industrial Control Systems Cyber Emergency Response Team ir globāls projekts, kas startēja 2016. gadā, un kura mērķis ir automatizēto vadības sistēmu izstrādātāju, industriālo objektu īpašnieku vai operatoru un industriālās drošības pētnieku centienu koordinācija aizsardzībā pret kiberapdraudējumiem. Primāri Kaspersky ICS CERT virza savus pūliņus potenciālo un eksistējošo apdraudējumu identifikācijai industriālajās automatizācijas sistēmās un lietu internetā (IoT).

2017. gadā Kaspersky ICS CERT kopumā atklāja 63 ievainojamības un palīdzēja tās aizvērt industriālo vadības iekārtu ražotājiem Siemens, General Electric, Rockwell Automation, Gemalto un industriālajam konsorcijam OPC Foundation, bet 2018. gadā – 61 ievainojamību. Kaspersky ICS CERT eksperti ir iekļauti Siemens pateicības zālē par viņu ieguldījumu kritiskās infrastruktūras elementu ievainojamību atklāšanā.

Birkas:
Iepriekšējais raksts
Nākošais raksts

Komentēt

Jūsu e-pasts netiks publicēts. Obligātie lauki ir iezīmēti *

*

42 − = 35

Kaspersky Lab - Vislabākā aizsardzība, lieliskas cenas!
Uz augšu