物联网设备安全隐患较大 专家演示如何轻松掌控咖啡机
尽管名称为“Smarter”,但这家主打互联网连接的厨房电器制造商并不意味着比传统电器公司更聪明。早在2015年,Smarter的产品就曾曝光过安全问题,当时总部位于伦敦的安全公司Pen Test发现,可以恢复初代Smarter iKettle咖啡机中使用的Wi-Fi加密密钥。随后,团队还发现第二代iKettle和其他Smarter旗下的咖啡机存在其他问题,包括没有固件签名,芯片组ESP8266内部没有可信的安全区域(Enclave)等等。
两年前,Smarter发布了iKettle 3和Coffee Maker version 2,为Pen Test合作伙伴工作的研究专家Ken Munro表示更新后的产品使用了新的芯片组,修复了这些问题。但是他表示,Smarter从未发布过CVE漏洞的指定,也没有公开警告客户。
安全公司Avast的研究专家Martin Hron对其中一台老式咖啡机进行了逆向工程,看看他能用它做什么样的黑客。经过一周多时间的努力,Hron发现可以做到的事情有很多,包括触发咖啡机的加热器、出水、旋转磨豆机、显示赎金信息,反复发出哔哔声。而消费者停止这一切的唯一方式就是拔掉电源。
Hron在接受采访时说:“这样做是为了指出,这种情况确实发生过,而且可能发生在其他物联网设备上。这是一个开箱即用(out-of-the-box)的问题的好例子。你不需要配置任何东西。通常情况下,厂商不会考虑到这一点”。
当Hron第一次插上他的Smarter咖啡机时,他发现它立即充当了一个Wi-Fi接入点,使用不安全的连接与智能手机应用进行通信。该应用程序则用于配置设备,如果用户选择,则将其连接到家庭Wi-Fi网络。
但这些破坏力还不够,于是他又检查了咖啡机用来接收固件更新的机制。结果他发现这些更新是从手机上接收的,而且是没有加密、没有认证、没有代码签名。这些明显的疏漏恰恰为Hron创造了机会。由于最新的固件版本存储在Android应用中,他可以将其拉到电脑上,并使用IDA(一种软件分析器、调试器和反汇编器)进行逆向工程,找到了人类可读的字符串。Hron最终获得了足够的信息,写出了一个python脚本,最终实现了上述入侵。