На хакерской конференции DEF CON в этом году докладчики Рейнальдо и Никс глубоко изучили внутреннюю работу интеллектуального детектора дыма Halo 3C. Они обнаружили, что устройство на базе Raspberry Pi-системы, изобилующее проблемами безопасности, в настоящее время широко распространено в школьных округах, жилых комплексах и других общественных зданиях. Хотя изначально это не входило в планы, это глубокое расследование выявило сомнительные методы и обещания производителей, а также подчеркнуло недостаток технологической грамотности у государственных служащих, необходимой для принятия взвешенных решений относительно IoT-устройств.
Расследование началось с того, что скучающий старшеклассник Рейнальдо обнаружил странное устройство в WiFi сети своей школы. После дальнейшего расследования устройство было идентифицировано как Halo 3C, "умный" детектор дыма, который рекламирует себя как устройство для вейпа, ТГК и мониторинга воздуха в режиме реального времени. В то время приобретение устройства для дальнейшего исследования было дорогостоящим, поскольку его розничная цена составляет более $1200. Только когда устройство появилось на eBay, Рейнальдо узнал, что находится внутри.
Внутри устройства находится множество датчиков, включая TVOC, PIR движения, температуры и влажности, CO2, датчики частиц, микрофоны, а его сердце - Raspberry Pi Compute Module 4. Несмотря на то, что устройство предназначено для коммерческого применения, это открытие все равно было шокирующим, учитывая его цену и то, как легко можно модифицировать подобные устройства. Получив эту информацию, Рейнальдо обратился к Nyx, члену местной хакерской группы, с просьбой помочь взломать устройство.
К своему удивлению, исследователи обнаружили, что устройство было подвержено атакам, граничащим с халатностью со стороны производителя. Для начала, в устройстве отсутствовала какая-либо форма безопасной загрузки, и исследователи смогли просто сбросить содержимое CM4 и начать обратный инжиниринг протоколов. Далее, они получили права администратора в размещенном веб-интерфейсе путем перебора учетных данных, поскольку никаких серьезных методов аутентификации не было. Наконец, устройство принимало любую полезную нагрузку во время обновления прошивки, поскольку ему требовалось только правильно назвать файл прошивки. В качестве бонуса файлы прошивки были доступны для бесплатной загрузки на сайте производителя.
В конце концов, они смогли модифицировать Halo так, чтобы он делал все, что хотели исследователи. Хотя они не нашли ни одной реализации микрофонов, делающих что-то иное, чем заявлено производителем, ничто не мешает другим хакерам, ИТ-администраторам или правоохранительным органам использовать возможности устройства таким образом, чтобы они полностью противоречили тому, для чего оно продается. В сочетании с этой информацией и тем фактом, что данное устройство уже находится в домах престарелых, школах, банках и общественных жилищных проектах, а один государственный чиновник назвал его "экспертным свидетелем" для судебного преследования отдельных лиц, это рисует мрачную картину того, что, похоже, является растущей, скрытой IoT-инфраструктурой вторжения в частную жизнь, открытой как для хакеров, так и для правоохранительных органов.
Источник(и)
DEF CON 33 на Youtube






