物聯網 (以下簡稱IoT )設備在現代企業和家庭中都很常見。一般為透過 Wi-Fi 及藍芽來連接網絡與智能用品,如安全攝像頭、智能照明、可監控食物的冰箱、寵物追踪器、智能恆溫器等。而在旅店休閒領域,IoT 也被用來讓顧客更好地管理與控制他們的房間。
然而有網絡連接的地方,就存在被駭客攻擊的機會,而 IoT 設備中的漏洞各不相同,範圍可以從硬編碼的弱憑證到允許攻擊者劫持設備等漏洞、遠程代碼執行 (RCE) 漏洞、信息洩露接口及缺乏安全性和韌體更新——後者是早期 IoT 產品中的常見問題。
近日在美國就發生一起 IoT 連網漏洞引發的惡作劇事件。
透過 IoT 漏洞來操控惡鄰居的房間
在拉斯維加斯的 Black Hat USA 上,來自 LEXFO 的安全顧問 Kya Supa 解釋了如何結合及利用一系列 IoT 安全漏洞來控製膠囊旅館的房間。事件起因為 Supa 在旅行期間入住了國外的一家膠囊旅館。當客人入住時,會收到一個 iPod Touch,且可藉由 iPod Touch 來控制膠囊房間中的燈光、換氣系統及調節床的高低位置。而由於膠囊旅館並排堆疊的關係,導致 Supa 在入住後,在清晨也能聽到隔壁鄰居 Bob 講電話的聲音。在溝通協商無果後,為了維持良好的睡眠質量,Supa 決定來對 Bob 實施一些小小的惡作劇。
攻擊手法
Supa 首先探查自己的房間,發現旅館出於安全原因安裝了應急燈;一個 Nasnos 自動機中心,用於在 iPod Touch 丟失時控制物品;用於控製膠囊床傾斜度的電動機;和隱藏在牆上的 Nasnos 路由器。
當手機連接到路由器時,也可以控制網絡上的其他設備。由於 iPod Touch 無法被退出或關閉,且使用了 Apple Gateway 來阻止設備被篡改,加上任何其他操作都需要密碼,為了繞過這些保護措施,Supa 耗盡了 iPod touch 的電池電量,才開始探索 iPod Touch 的設置。他發現 iPod Touch 連接了兩個網絡——旅館 Wi-Fi 和路由器。為了檢索路由器密鑰,Supa 以 WEP 為目標,這是一個眾所周知的弱協議,並找到了接入點,每個接入點都是一間臥室。 爾後 Supa 在檢查流量時發現了弱憑證——123….,剩下的就很好猜了。通過 Android 智能手機、iPod Touch 和筆記本電腦,Supa 創建了中間人 (MiTM) 架構並檢查了網絡流量,發現沒有加密,他創建了一個簡單的程序來篡改這些連接,讓他可以通過自身的筆記本電腦控制他的臥室。
現在,要確定密錀是否適用於其他臥室。 Supa 下載了一個 Nasnos 路由器應用程序並對軟件進行了逆向工程,以查看 Wi-Fi 密鑰是如何生成的,這次的探索失敗了,不過他卻發現數據包是通過 UDP 端口 968 發送的,缺乏身份驗證意味著他仍然能夠保護 Wi-Fi 密鑰。每個密鑰中只有四位數字,只需利用字典攻擊確認,Supa 便取得了控制每個臥室的智能功能的權限。
透過篡改不同臥室的燈,Supa 找到了 Bob 的臥室,並創建了一個腳本,每隔兩個小時 Bob 的床就會變成沙發,燈也會不斷地打開和關閉。「我希望他將來會記得要尊重別人。」Supa 這樣說到。事後 Supa 也將此事告知旅館,旅館也因此而改善了他們的安全措施。
保護 IoT 產品也是資安很重要的一環
雖然這個案例很有趣(儘管對 Bob 來說並不是)但它也強調了物聯網 IoT 設備是很容易被駭入和劫持的,上述的情況也適用於家庭。雖然智能技術可以很方便,但我們也需要意識到潛在的安全後果,普通民眾可定時為自己的 IoT 韌體進行更新;企業或組織也可以定期為自家的 IoT 設備進行弱點掃描,降低風險,減少被駭客入侵的機會。
參考資料:
https://threatpost.com/security-bugs-takeover-capsule-hotel/168376/
https://www.zdnet.com/article/bob-had-a-bad-night-iot-mischief-takes-neighbourly-revenge-to-the-next-level-in-a-capsule-hotel/