Az előadók, Reynaldo és Nyx az idei DEF CON hackerkonferencián mélyen bepillantottak a Halo 3C intelligens füstérzékelő belső működésébe. Amit találtak, az egy Raspberry Pi alapú, biztonsági problémákkal teli eszköz, amelyet jelenleg széles körben alkalmaznak iskolai körzetekben, lakótelepeken és más középületekben. Bár eredetileg nem ez volt a szándék, ez a mélységi merülés megkérdőjelezhető gyakorlatokat és a gyártók ígéreteit tárta fel, és rávilágított arra, hogy a közszolgálatban hiányzik a technológiai műveltség, ami ahhoz szükséges, hogy megalapozott döntéseket hozzanak az IoT-eszközökkel kapcsolatban.
A vizsgálat akkor kezdődött, amikor az unatkozó középiskolás Reynaldo egy furcsa eszközt talált az iskolai WiFi hálózatán. A további vizsgálatok során az eszközt a Halo 3C-ként azonosították, egy "intelligens" füstérzékelőként, amely vape-, THC- és valós idejű levegőfigyelő képességekkel is piacra dobja magát. Abban az időben az eszköz beszerzése a további vizsgálatokhoz költséges volt, mivel a kiskereskedelmi ára meghaladja az 1200 dollárt. Reynaldo csak akkor jött rá, hogy mi van benne, amikor a készülék felbukkant az eBay-en.
Az eszköz belsejében számos érzékelő található, köztük TVOC, PIR mozgás, hőmérséklet és páratartalom, CO2, részecskeérzékelők, mikrofonok, és a szívében egy Raspberry Pi Compute Module 4. Bár kereskedelmi alkalmazásokhoz tervezték, ez a felfedezés mégis megdöbbentő volt, tekintve az eszköz árát és azt, hogy az ilyen típusú eszközök milyen könnyen módosíthatók. Ezzel az információval a kezében Reynaldo felkereste Nyxet, egy helyi hackercsoport tagját, hogy segítsen feltörni az eszközt.
Meglepő módon a kutatók felfedezték, hogy az eszköz olyan támadásokra volt fogékony, amelyek a gyártó hanyagságával határosak. Először is, az eszköz nem rendelkezett semmilyen biztonságos rendszerindítással, és a kutatók egyszerűen ki tudták dobni a CM4 tartalmát, és elkezdhették a protokollok visszafejtését. Ezután a hitelesítő adatok durva kikényszerítésével adminisztrátori jogosultságokat szereztek a hosztolt webes felületen, mivel nem voltak komoly hitelesítési módszerek. Végül pedig a készülék bármilyen hasznos terhet elfogadott a firmware-frissítés során, mivel csak a firmware-fájl helyes elnevezésére volt szüksége. Bónuszként a firmware-fájlok ingyenesen letölthetők voltak a gyártó weboldaláról.
Végül képesek voltak úgy módosítani a Halót, hogy az azt tegye, amit a kutatók akartak. Bár nem találtak olyan megvalósításokat, amelyekben a mikrofonok mást csináltak volna, mint amit a gyártó mondott, semmi sem akadályozza meg, hogy más hackerek, IT-adminisztrátorok vagy a bűnüldöző szervek olyan módon használják az eszköz képességeit, ami teljesen ellentétes azzal, amire az eszközt forgalmazzák. Ha ezt az információt azzal a ténnyel párosítjuk, hogy ez az eszköz már megtalálható idősek otthonaiban, iskolákban, bankokban és állami lakásépítési projektekben, és egy közhivatalnok "szakértő tanúnak" nevezi a készüléket az egyének elleni büntetőeljárásokhoz, akkor ez komor képet fest arról, ami a jelek szerint a magánélet megsértésének növekvő, rejtett IoT-infrastruktúrája, amely a hackerek és a bűnüldöző szervek számára egyaránt nyitva áll.
Forrás(ok)
DEF CON 33 a Youtube-on
» A Top 10 multimédiás noteszgép - tesztek alapján
» A Top 10 játékos noteszgép
» A Top 10 belépő szintű üzleti noteszgép
» A Top 10 üzleti noteszgép
» A Top 10 notebook munkaállomása
» A Top 10 okostelefon - tesztek alapján
» A Top 10 táblagép
» A Top 10 Windows tabletje
» A Top 10 subnotebook - tesztek alapján
» A Top 10 300 euró alatti okostelefonja
» A Top 10 120 euró alatti okostelefonja
» A Top 10 phabletje (>5.5-inch)
» A Top 10 noteszgép 500 EUR (~160.000 HUF) alatt
» A Top 10 "pehelysúlyú" gaming notebookja







