物聯網設備存在較大安全隱患專家可輕鬆掌控Smarter咖啡機
儘管名稱為“Smarter”,但這家主打互聯網連接的廚房電器製造商並不意味著比傳統電器公司更聰明。早在2015 年,Smarter 的產品就曾曝光過安全問題,當時總部位於倫敦的安全公司Pen Test 發現,可以恢復初代Smarter iKettle 咖啡機中使用的Wi-Fi 加密密鑰。隨後團隊還發現第二代iKettle 和其他Smarter 旗下的咖啡機存在其他問題,包括沒有固件簽名,芯片組ESP8266 內部沒有可信的安全區域(Enclave)等等。
兩年前,Smarter 發布了iKettle 3 和Coffee Maker version 2,為Pen Test 合作夥伴工作的研究專家Ken Munro 表示更新後的產品使用了新的芯片組,修復了這些問題。但是他表示,Smarter 從未發布過CVE漏洞的指定,也沒有公開警告客戶。
安全公司Avast的研究專家Martin Hron對其中一台老式咖啡機進行了逆向工程,看看他能用它做什麼樣的黑客。經過一周多時間的努力,Hron發現可以做到的事情有很多,包括觸發咖啡機的加熱器、出水、旋轉磨豆機、顯示贖金信息,反復發出嗶嗶聲。而消費者停止這一切的唯一方式就是拔掉電源。
Hron 在接受采訪時說:“這樣做是為了指出,這種情況確實發生過,而且可能發生在其他物聯網設備上。這是一個開箱即用(out-of-the-box)的問題的好例子。你不需要配置任何東西。通常情況下,廠商不會考慮到這一點”。
當Hron第一次插上他的Smarter咖啡機時,他發現它立即充當了一個Wi-Fi接入點,使用不安全的連接與智能手機應用進行通信。該應用程序則用於配置設備,如果用戶選擇,則將其連接到家庭Wi-Fi網絡。
但這些破壞力還不夠,於是他又檢查了咖啡機用來接收固件更新的機制。結果他發現這些更新是從手機上接收的,而且是沒有加密、沒有認證、沒有代碼簽名。這些明顯的疏漏恰恰為Hron創造了機會。由於最新的固件版本存儲在Android應用中,他可以將其拉到電腦上,並使用IDA (一種軟件分析器、調試器和反彙編器)進行逆向工程,找到了人類可讀的字符串。Hron最終獲得了足夠的信息,寫出了一個python 腳本,最終實現了上述入侵。