Notebookcheck Logo

CheckMag | Nästa generations brandvarnare för skolor väcker oro för integriteten med inbyggda mikrofoner

Blåsning av rök på Halo C3 (Bildkälla: DEF CON 33)
Blåsning av rök på Halo C3 (Bildkälla: DEF CON 33)
När en uttråkad student upptäckte en mystisk enhet i skolans Wi-Fi-nätverk uppstod frågor om den dolda IoT-infrastrukturen i offentliga byggnader. Det är inte förvånande att dessa enheters sanna natur väcker frågor om integritet och, ironiskt nog, ifrågasätter deras säkerhet.

Presentatörerna Reynaldo och Nyx gav en djupdykning i det inre arbetet med Halo 3C smart rökdetektor vid årets DEF CON-hackingkonferens. Vad de hittade är en Raspberry Pi-baserad enhet fylld med säkerhetsproblem som för närvarande är allmänt utplacerad i skolområden, bostadsutveckling och andra offentliga byggnader. Även om det inte ursprungligen var avsikten, avslöjade denna djupdykning tvivelaktiga metoder och löften från tillverkare och belyste bristen på teknisk kompetens i offentlig tjänst som behövs för att fatta välgrundade beslut om IoT-enheter.

Utredningen började med att den uttråkade gymnasieeleven Reynaldo hittade en konstig enhet på sin skolas WiFi-nätverk. Efter ytterligare undersökning identifierades enheten som Halo 3C, en "smart" rökdetektor som marknadsför sig med att ha vape, THC och luftövervakning i realtid. Vid den tiden var det kostnadsdrivande att köpa enheten för vidare utredning, eftersom den säljs för uppåt 1200 $. Det var inte förrän enheten dök upp på eBay som Reynaldo fick reda på vad som fanns inuti.

Inuti enheten finns en mängd sensorer, inklusive TVOC, PIR-rörelse, temperatur och luftfuktighet, CO2, partikelsensorer, mikrofoner och i hjärtat, en Raspberry Pi Compute Module 4. Även om den är utformad för kommersiella tillämpningar var denna upptäckt fortfarande chockerande, med tanke på enhetens prispunkt och hur lätt den här typen av enheter kan modifieras. Med den här informationen i handen kontaktade Reynaldo Nyx, en medlem i en lokal hackinggrupp, för att få hjälp med att hacka sig in i enheten.

Förvånansvärt nog upptäckte forskarna att enheten var mottaglig för attacker som gränsade till försumlighet från tillverkarens sida. Till att börja med saknade enheten någon form av säker start, och forskarna kunde helt enkelt dumpa CM4: s innehåll och börja omvänd konstruktion av protokollen. Därefter fick de administratörsrättigheter i det värdbaserade webbgränssnittet genom att brute-forcing-legitimationsuppgifter, eftersom det inte fanns några seriösa autentiseringsmetoder på plats. Slutligen skulle enheten acceptera vilken nyttolast som helst under en firmwareuppdatering, eftersom den bara behövde firmwarefilen för att namnges korrekt. Som en bonus fanns firmwarefilerna tillgängliga för gratis nedladdning på tillverkarens webbplats.

I slutändan kunde de modifiera Halo för att göra vad forskarna ville. Även om de inte hittade några implementeringar av mikrofonerna som gjorde något annat än vad tillverkaren sa att de skulle göra, hindrar ingenting andra hackare, IT-administratörer eller brottsbekämpning från att använda enhetens förmågor på sätt som går helt emot vad enheten marknadsförs för. Om man kopplar denna information till det faktum att denna enhet redan finns i äldreboenden, skolor, banker och offentliga bostadsprojekt, och att en offentlig tjänsteman kallar den ett "expertvittne" för att åtala individer, ger det en dyster bild av vad som verkar vara en växande, dold IoT-infrastruktur för integritetsintrång som är öppen för både hackare och brottsbekämpning.

Källa(n)

DEF CON 33 på Youtube

Please share our article, every link counts!
Mail Logo
> Bärbara datorer, laptops - tester och nyheter > Nyheter > Nyhetsarkiv > Nyhetsarkiv 2025 12 > Nästa generations brandvarnare för skolor väcker oro för integriteten med inbyggda mikrofoner
Stephen Pereyra, 2025-12-16 (Update: 2025-12-16)