بيت Securitywatch تحويل ترموستات عش ذكي إلى جاسوس سرقة البيانات في 15 ثانية

تحويل ترموستات عش ذكي إلى جاسوس سرقة البيانات في 15 ثانية

فيديو: الفضاء - علوم الفلك للقرن الØادي والعشرين (شهر نوفمبر 2024)

فيديو: الفضاء - علوم الفلك للقرن الØادي والعشرين (شهر نوفمبر 2024)
Anonim

تحدث عن الآثار الأمنية المترتبة على ترموستات Nest الذكي ، ومن المحتمل أن يتجاهل معظم الناس. يفترضون أنه نظرًا لعدم تمكن منظم الحرارة من الوصول إلى أموالك أو حرق منزلك ، فإن المهاجم لن يزعجه. في Black Hat هذا العام ، أظهر مقدمو العروض Yier Jin و Grant Hernandez و Daniel Buentello أن هناك الكثير من الأشياء التي يمكن أن يقوم بها منظم الحرارة.

يوجد لدى Nest بعض الأمان ، وقد جعله العارضون نقطة في منح Nest رصيدًا لعمل الشركة. وقال جين "إنه مصمم جيدا ويجب أن نثني على عملهم". تابع سريعًا فحوى عمل فريقه: "استنادًا إلى تحليلنا ، اكتشفنا مستترًا من الأجهزة ومن خلال هذا الباب الخلفي يمكننا الحصول على جهاز تحكم عن بعد للجهاز بأكمله".

كسر العش

في العرض التوضيحي ، وصل الفريق إلى Nest عبر USB وقام بتجذيره في حوالي 15 ثانية. كان هجومهم يعتمد على نظام تصحيح الأخطاء الذي تركه Nest عن قصد على الجهاز. أشار مقدمو العروض إلى أن هذه في الواقع ممارسة شائعة لمصنعي الأجهزة المدمجة.

عند الضغط على زر Nest الفعلي لمدة 10 ثوانٍ ، يتم إعادة تشغيل الجهاز. ولكن بالنسبة للجزء الثاني ، يتوفر لتلقي تعليمات جديدة حول كيفية التمهيد. ابتكر الفريق أداة مخصصة ، عند الاتصال مباشرة بـ Nest ، قام بإعادة صياغة برنامج Nest مما منحهم تحكمًا كليًا عن بُعد.

على الرغم من أن هجومهم يتطلب وصولًا ماديًا ، إلا أن السرعة التي نفذ بها كانت ملحوظة. يمكن للمهاجم ، من المتصور ، السيطرة على عش عندما خرج صاحبها من الغرفة للحظة. وأشاروا أيضًا إلى أن المهاجمين يمكنهم ببساطة شراء أجهزة Nest ، وإلحاق إصابة بها ، ثم إرسالها مرة أخرى إلى المتجر حيث سيتم إعادة بيعها.

ولا تعتقد أن التحديثات من Nest يمكن أن تساعد: قال الباحثون إنهم طوروا طريقة للأجهزة المصابة لإخفاء الملفات من تحديثات البرامج الثابتة. في ملاحظة أخف ، أثبت مقدمو العروض أيضًا أنه يمكنهم استبدال مظهر Nest الممل بخلفيات متحركة.

ما الدي يهم

واحدة من وظائف Nest الرئيسية - بالفعل ، نقطة بيعها - هي أنها تتعلم تفضيلات التدفئة والتبريد الخاصة بك. من خلال هذه المعلومات ، تعمل على تحسين درجة حرارة منزلك لتلبية احتياجاتك وتوفير المال لك. لكن المقدمين يشيرون إلى أن هذا يعطي المهاجم الكثير من المعلومات حول عاداتك. عش للخطر ، على سبيل المثال ، يعرف متى تكون خارج المنزل ، أو في إجازة. يمكن استخدام هذه المعلومات للهجمات الرقمية المستقبلية ، أو لمجرد السطو.

يعرف Nest أيضًا بيانات اعتماد الشبكة وموقعه التقريبي. لكن الاستخدام المحزن للغاية لعش تالف سيكون بمثابة رأس جسر لهجمات أخرى. قال Buentello إنه إذا كان يسيطر على عش مصاب في منزل شخص ما ، "فسوف أقوم بنفق كل حركة المرور الخاصة بك ، واستنشاق أي شيء يمكن أن أجده." يتضمن ذلك كلمات المرور وأرقام بطاقات الائتمان وأي معلومات قيمة أخرى.

كما مخيف كما كان العرض التقديمي ، فإنه لا يزال يتطلب المهاجم الوصول الجسدي إلى ترموستات عش. لكن الباحثين أكدوا للجمهور أنهم يعملون بجد لاستكشاف بروتوكولات برامج الجهاز ، مثل Nest Weave ، التي يعتقدون أنها قد تسمح بالاستغلال عن بُعد.

لكن الأسوأ من ذلك ، قال المقدمون ، إنه لا توجد وسيلة لإخبار الضحية بأنها مصابة. بعد كل شيء ، لا يمكنك تحميل مكافحة الفيروسات على ترموستات الخاص بك.

خصوصية

على الرغم من أن اختراق Nest كان مظاهرة ممتعة للغاية ، فقد كان معظم مقدمي العروض مهتمين بالخصوصية. وأشاروا إلى أن مستخدمي Nest لا يمكنهم إلغاء الاشتراك في جمع البيانات. من المحتمل أيضًا أن أجهزة Nest تصل إلى أكثر مما نعتقد. "لماذا بحق الجحيم يحتاج منظم الحرارة الخاص بي إلى 2 جيجا بايت" ، سأل Buentello. "ماذا يفعل؟"

بينما انتقد الباحثون قرار Nest بتضمين الخلفية الخلفية لـ USB ، إلا أنهم يشيرون إلى أنه يمكن استخدامها فعليًا من قبل الأفراد ذوي التفكير الخاص لمنع Nest من جمع بيانات المستخدم. يعمل عضو رابع في مجموعة الأبحاث الخاصة بهم بجد على تحديث برنامج ثابت مخصص سيستفيد من نقاط الضعف التي وجدها الفريق. سيؤدي تصحيحها المخصص إلى منع Nest من جمع البيانات ، ولكنه سيظل يسمح لـ Nest بالعمل بشكل طبيعي - حتى عند تلقي تحديثات الهواء.

نظرًا لحالة Nest كطفل ملصق لأجهزة IOT ، طرح الفريق سؤالًا مثيرًا على الجمهور: هل سيستمرون في استخدام Nest في المنزل؟ وقال الباحثون إن الإجراءات التي نتخذها والقرارات المتعلقة بما نعتبره مسموحًا به للأجهزة المدمجة ، يمكن أن تحدد المعيار لمدة 30 عامًا.

اختر بحكمة.

تحويل ترموستات عش ذكي إلى جاسوس سرقة البيانات في 15 ثانية