Casa Vigilant de seguretat Convertiu un termòstat intel·ligent niu en un espia robador de dades en 15 segons

Convertiu un termòstat intel·ligent niu en un espia robador de dades en 15 segons

Vídeo: No Creerás Lo Que Hicieron En Este TIK TOK... 🥵🤣(Te reirás mucho) (Setembre 2024)

Vídeo: No Creerás Lo Que Hicieron En Este TIK TOK... 🥵🤣(Te reirás mucho) (Setembre 2024)
Anonim

Parleu sobre les implicacions de seguretat del termòstat intel·ligent Nest, i la majoria de les persones probablement només s’enganxen. Suposen que, com que un termòstat no pot accedir als vostres diners ni cremar la vostra casa, que un atacant no li molestaria. A Black Hat d’enguany, els presentadors Yier Jin, Grant Hernandez i Daniel Buentello van demostrar que hi ha un terribò que pot fer un termòstat.

Nest ha tingut una mica de seguretat i els presentadors han permès donar-li crèdit a Nest per la feina de la companyia. "Està molt ben dissenyat i hauríem de lloar la seva feina", va dir Jin. Va seguir ràpidament amb l’empenta del treball del seu equip: "basant-nos en la nostra anàlisi, hem descobert una porteria posterior del maquinari i mitjançant aquesta porta posterior podem obtenir el control remot de tot el dispositiu".

Trencar el niu

En la seva demostració, l'equip va accedir al niu mitjançant USB i el va arrelar al voltant de 15 segons. El seu atac depenia d'un sistema de depuració que Nest va deixar intencionadament al dispositiu. Els presentadors van assenyalar que aquesta és realment una pràctica habitual per als fabricants de dispositius incrustats.

Quan el botó físic Nest es manté mantingut durant 10 segons, el dispositiu es reinicia. Però, durant un segon parcial, està disponible per rebre noves instruccions sobre com arrencar. L’equip va crear una eina personalitzada que, quan es va connectar directament al Nest, va reelaborar el programari del Nest oferint-los un control remot total.

Si bé el seu atac requereix accés físic, la velocitat amb què es va dur a terme va ser notable. Un atacant podia imaginar aprofitar el control d'un niu quan el seu propietari va sortir de la sala per un moment. També van assenyalar que els atacants només podrien comprar dispositius Nest, infectar-los i després enviar-los de nou a la botiga on serien revenduts.

I no crec que les actualitzacions de Nest puguin ajudar: els investigadors van dir que van desenvolupar una manera perquè els dispositius infectats ocultessin fitxers de les actualitzacions del firmware. Amb una nota més lleugera, els presentadors també van demostrar que podrien substituir l’avorrida aparença de Nest per fons animats.

Què importa

Una de les funcions clau de Nest, efectivament, el seu punt de venda és que aprengui les vostres preferències de calefacció i refrigeració. Amb aquesta informació, optimitza la temperatura de la llar per satisfer les vostres necessitats i estalviarà diners. Però els presentadors assenyalen que això proporciona a l’atacant molta informació sobre els seus hàbits. Un niu compromès, per exemple, sap quan esteu fora de casa o de vacances. Aquesta informació es pot utilitzar per a futurs atacs digitals, o simplement per a robatoris.

Un niu també coneix les credencials de xarxa i la ubicació aproximada. Però l'ús més inquietant d'un niu corromput seria com a cap de platja per a altres atacs. Buentello va dir que si tingués el control d'un niu infectat a la casa d'algú, "jo faria passar tot el trànsit a sobre i em podia esbrinar tot el que pogués trobar". Inclou contrasenyes, números de targeta de crèdit i qualsevol altra informació valuosa.

Per molt espantosa que va ser la seva presentació, encara va requerir que un atacant tingués accés físic a un termòstat Nest. No obstant això, els investigadors van assegurar a l'audiència que treballen de valent explorant els protocols de programari del dispositiu, com Nest Weave, que creuen que poden permetre una explotació remota.

Però el pitjor de tot, van dir els presentadors, no hi ha manera de que la víctima digui que s’ha infectat. Al cap i a la fi, no podeu carregar antivirus al vostre termòstat.

Privacitat

Tot i que piratejar el Nest era una demostració molt divertida, els presentadors es van preocupar sobretot per la privadesa. Van assenyalar que els usuaris de Nest no poden optar per la recollida de dades. També és possible que els dispositius Nest puguin superar més del que creiem. "Per què diables el meu termòstat necessita 2 gigbytes", va preguntar Buentello. "Què fa?"

Si bé els investigadors eren crítics amb la decisió de Nest d’incloure la porta posterior USB, van assenyalar que realment pot ser utilitzat per persones amb idees de privacitat per evitar que Nest inclogui dades d’usuaris. Un quart membre del seu grup de recerca treballa molt en una actualització de firmware personalitzada que aprofitarà les vulnerabilitats que troba l'equip. El seu pedaç personalitzat evitarà que el Nest inclogui dades, però, tot i així, permetrà que el Nest funcioni amb normalitat, fins i tot quan es rebin les actualitzacions d’aire.

A causa de l'estat de Nest com a fill del pòster per a dispositius IOT, l'equip va plantejar una pregunta interessant per a l'audiència: seguirien utilitzant Nest a casa? Els investigadors van dir que les accions que prenem i les decisions sobre què creiem que es poden permetre per a dispositius incrustats podrien establir l'estàndard per als propers 30 anys.

Tria sàviament.

Convertiu un termòstat intel·ligent niu en un espia robador de dades en 15 segons