Presentatörerna Reynaldo och Nyx gav en djupdykning i det inre arbetet med Halo 3C smart rökdetektor vid årets DEF CON-hackingkonferens. Vad de hittade är en Raspberry Pi-baserad enhet fylld med säkerhetsproblem som för närvarande är allmänt utplacerad i skolområden, bostadsutveckling och andra offentliga byggnader. Även om det inte ursprungligen var avsikten, avslöjade denna djupdykning tvivelaktiga metoder och löften från tillverkare och belyste bristen på teknisk kompetens i offentlig tjänst som behövs för att fatta välgrundade beslut om IoT-enheter.
Utredningen började med att den uttråkade gymnasieeleven Reynaldo hittade en konstig enhet på sin skolas WiFi-nätverk. Efter ytterligare undersökning identifierades enheten som Halo 3C, en "smart" rökdetektor som marknadsför sig med att ha vape, THC och luftövervakning i realtid. Vid den tiden var det kostnadsdrivande att köpa enheten för vidare utredning, eftersom den säljs för uppåt 1200 $. Det var inte förrän enheten dök upp på eBay som Reynaldo fick reda på vad som fanns inuti.
Inuti enheten finns en mängd sensorer, inklusive TVOC, PIR-rörelse, temperatur och luftfuktighet, CO2, partikelsensorer, mikrofoner och i hjärtat, en Raspberry Pi Compute Module 4. Även om den är utformad för kommersiella tillämpningar var denna upptäckt fortfarande chockerande, med tanke på enhetens prispunkt och hur lätt den här typen av enheter kan modifieras. Med den här informationen i handen kontaktade Reynaldo Nyx, en medlem i en lokal hackinggrupp, för att få hjälp med att hacka sig in i enheten.
Topp 10...
» Topp 10: Bästa bärbara allround/multimediadatorerna
» Topp 10: Bästa bärbara speldatorerna
» Topp 10: Bärbara budget/kontorsdatorer
» Topp 10: Bästa bärbara kontors/premiumdatorerna
» Topp 10: Bärbara arbetsstationer
» Topp 10: De bästa små/kompakta bärbara datorerna
» Topp 10: Bästa ultrabooks
» Topp 10: Bästa hybriddatorerna
» Topp 10: Bästa surfplattorna
» Topp 10: Marknadens bästa smartphones
Förvånansvärt nog upptäckte forskarna att enheten var mottaglig för attacker som gränsade till försumlighet från tillverkarens sida. Till att börja med saknade enheten någon form av säker start, och forskarna kunde helt enkelt dumpa CM4: s innehåll och börja omvänd konstruktion av protokollen. Därefter fick de administratörsrättigheter i det värdbaserade webbgränssnittet genom att brute-forcing-legitimationsuppgifter, eftersom det inte fanns några seriösa autentiseringsmetoder på plats. Slutligen skulle enheten acceptera vilken nyttolast som helst under en firmwareuppdatering, eftersom den bara behövde firmwarefilen för att namnges korrekt. Som en bonus fanns firmwarefilerna tillgängliga för gratis nedladdning på tillverkarens webbplats.
I slutändan kunde de modifiera Halo för att göra vad forskarna ville. Även om de inte hittade några implementeringar av mikrofonerna som gjorde något annat än vad tillverkaren sa att de skulle göra, hindrar ingenting andra hackare, IT-administratörer eller brottsbekämpning från att använda enhetens förmågor på sätt som går helt emot vad enheten marknadsförs för. Om man kopplar denna information till det faktum att denna enhet redan finns i äldreboenden, skolor, banker och offentliga bostadsprojekt, och att en offentlig tjänsteman kallar den ett "expertvittne" för att åtala individer, ger det en dyster bild av vad som verkar vara en växande, dold IoT-infrastruktur för integritetsintrång som är öppen för både hackare och brottsbekämpning.
Källa(n)
DEF CON 33 på Youtube






