Como hackeei minha própria casa

A história de um pesquisador que queria ver o quão vulnerável ele realmente era.

A segurança de dispositivos inteligentes é um tema quente. Podemos encontrar artigos sobre como hackers e pesquisadores encontram vulnerabilidades em, por exemplo, carros, geladeiras, hotéis ou sistemas de alarme domésticos. Todas essas coisas são chamadas de IoT (Internet of Things), e é um dos tópicos mais “badalados” do setor. O único problema com esse tipo de pesquisa é que não podemos realmente nos relacionar com tudo isso. Comecei a pensar sobre esse tópico e percebi que, se não podemos nos proteger contra as ameaças atuais, de que adianta identificar novas ameaças futuras em potencial? Uma típica casa moderna pode ter cerca de cinco dispositivos conectados à rede local que não são computadores, tablets ou celulares. Estou falando de dispositivos como smart TV, impressora, console de jogos, dispositivo de armazenamento de rede e algum tipo de reprodutor de mídia / receptor de satélite.

 

Decidi iniciar um projeto de pesquisa, tentando identificar como seria fácil hackear minha própria casa. Os dispositivos conectados à minha rede estão vulneráveis? O que um invasor poderia realmente fazer se esses dispositivos estivessem comprometidos? Minha casa pode ser hackeada? Antes de começar minha pesquisa, eu tinha certeza de que minha casa era bastante segura; Quer dizer, trabalho na indústria de segurança há mais de 15 anos e sou bastante paranóico quando se trata de aplicar patches de segurança etc. não tenho muitas coisas de 'alta tecnologia' em casa.

 

[Mergulhe fundo no mundo da tecnologia e cadastre-se no Avance Network a verdadeira comunidade criptografada]

 

Durante minha pesquisa, não me concentrei em computadores, tablets ou celulares, mas sim em todos os outros dispositivos que conectei à minha rede em casa. Para minha surpresa, descobri que, na verdade, tenho muitas coisas diferentes conectadas à minha rede. A maioria deles eram dispositivos de entretenimento doméstico: smart TV, receptor de satélite, DVD / Blu-ray player, dispositivos de armazenamento de rede e consoles de jogos. No momento, também estou me mudando para uma nova casa e tenho falado com minha empresa de segurança local. Eles estão sugerindo que eu compre o sistema de alarme mais recente, que se conecta à rede e pode ser controlado com meu dispositivo móvel ... Depois dessa pesquisa, não tenho certeza se é uma boa ideia.

 

Alguns dos dispositivos da minha rede foram, por exemplo:

 

Armazenamento conectado à rede (NAS) do famoso fornecedor nº 1

NAS do famoso fornecedor # 2

Smart TV

Receptor de satélite

Roteador do meu ISP

Impressora

Para considerar um “hack” bem-sucedido, uma das seguintes opções deve ser alcançada:

 

Para obter acesso ao dispositivo; por exemplo, para obter acesso a arquivos nos dispositivos de armazenamento de rede;

Para obter acesso administrativo ao dispositivo;

Ser capaz de transformar / modificar o dispositivo para meu interesse pessoal (backdoor, etc.).

Antes de conduzir a pesquisa, todos os dispositivos foram atualizados com a versão de firmware mais recente. Durante este processo também notei que nem todos os dispositivos possuíam sistemas de atualização automatizada, o que tornava todo o processo bastante tedioso. Outra observação interessante foi que a maioria dos produtos foi descontinuada há mais de um ano ou simplesmente não tinha nenhuma atualização disponível.

 

O hack

 

Depois de pesquisar os dispositivos de armazenamento de rede, encontrei mais de 14 vulnerabilidades que permitiriam a um invasor executar remotamente comandos do sistema com os mais altos privilégios administrativos. Os dois dispositivos não tinham apenas uma interface da Web vulnerável, mas a segurança local dos dispositivos também era muito ruim. Os dispositivos tinham senhas muito fracas, muitos arquivos de configuração tinham permissões incorretas e também continham senhas em texto não criptografado.

 

Durante o projeto de pesquisa, me deparei com alguns outros dispositivos que tinham recursos "ocultos"; um desses dispositivos era meu roteador DSL, fornecido pelo meu ISP. Descobri que havia toneladas de funções às quais não tive acesso. Eu apenas presumo que meu ISP ou o fornecedor tenham CONTROLE TOTAL sobre o dispositivo e possam fazer o que quiserem com ele e acessar todas essas funções que não tenho permissão para usar. Olhando apenas para os nomes das funções 'ocultas', parece que o ISP pode, por exemplo, criar túneis para se conectar a qualquer dispositivo na rede. Imagine se essas funções caíssem nas mãos de pessoas erradas? Eu entendo que essas funções provavelmente ajudam o ISP a executar funções de suporte, mas quando você faz login usando a conta administrativa, não tem controle total sobre o que considera ser seu próprio dispositivo, e assim se torna bastante assustador. Especialmente quando alguns dos nomes têm nomes igualmente assustadores como 'Web Cameras', 'Telephony Expert Configure', 'Access Control', 'WAN-Sensing' e 'Update'.

 

No momento, ainda estou pesquisando essas coisas para ver o que as funções realmente fazem. Se eu encontrar algo interessante, tenho certeza de que haverá outra postagem no blog.

 

Para hackear minha Smart TV e dispositivos de reprodução de mídia, eu tive que ser criativo. Tive de brincar com a ideia de que sou o invasor e já comprometi os dois dispositivos de armazenamento de rede, então o que posso fazer a seguir? ' Os reprodutores de mídia provavelmente estão lendo informações dos dispositivos de armazenamento (que eu já havia comprometido). Neste ponto, eu estava pesquisando vulnerabilidades de execução de código em potencial com a smart TV e o DVD player, mas devido ao alto preço que paguei pelos dispositivos, não pude investigar isso mais a fundo. Não era apenas uma questão de dinheiro desperdiçado se eu quebrasse minha nova smart TV LED, mas também não tinha ideia de como explicaria minha destruição da TV para as crianças; como eles iriam assistir Scooby Doo? No entanto, identifiquei um problema de segurança curioso com a Smart TV. Quando o usuário acessa o menu de configuração principal na TV, todas as miniaturas e widgets são baixados dos servidores do fornecedor se o dispositivo tiver acesso à rede. A TV não utilizou nenhum tipo de autenticação ou criptografia ao baixar o conteúdo, o que significa que um invasor pode realizar umataque man-in-the-middle na TV e modificar as imagens na interface administrativa; o invasor também pode fazer com que a TV carregue qualquer arquivo JavaScript, o que não é bom. Um vetor de ataque potencial é usar JavaScript para ler arquivos locais do dispositivo e usar o conteúdo dos arquivos para encontrar ainda mais vulnerabilidades. Mas estou trabalhando nisso com o fornecedor para ver se é possível ou não. Como uma prova de conceito para meu ataque, mudei a miniatura de um widget para uma imagem do favorito de todos, Borat. Yakshemash!

 

A conclusão

 

Esta postagem não menciona fornecedores específicos de roteadores de TV, NAS ou DSL propositalmente. O objetivo da minha pesquisa não é me gabar de todas as vulnerabilidades não descobertas que encontrei, ou de que existem grandes problemas de segurança na linha de produtos de entretenimento doméstico. Sempre haverá vulnerabilidades e precisamos entender isso; entretanto, por compreensão não quero dizer aceitar. Precisamos realmente fazer algo a respeito; precisamos saber qual é o impacto e assumir que nossos dispositivos podem estar, ou já estão, comprometidos. Precisamos começar supondo que os produtos são vulneráveis ​​e que os invasores podem e irão obter acesso a eles.

 

Gostaria de concluir esta pesquisa dizendo que nós, como indivíduos e também empresas, precisamos entender os riscos dos dispositivos de rede. Também precisamos entender que nossas informações não são seguras apenas porque temos uma senha forte ou estamos executando alguma proteção contra código malicioso. Também precisamos entender que há muitas coisas sobre as quais não temos controle e que, em grande parte, estamos nas mãos dos fornecedores de software e hardware. Levei menos de 20 minutos para encontrar e verificar vulnerabilidades extremamente graves em um dispositivo considerado seguro - um dispositivo em que confiamos e no qual armazenamos todas as informações que não queremos roubadas.

 

Precisamos encontrar soluções alternativas que possam ajudar indivíduos e empresas a melhorar sua segurança. Este não é um problema que você simplesmente pode corrigir instalando um produto ou patch de segurança; portanto, gostaria de encerrar esta postagem dizendo que, embora a indústria de entretenimento doméstico possa não estar focada em segurança, nós da KL o fazemos, e com apenas algumas dicas simples, acho que podemos aumentar o nível de segurança um pouco mais. Esperançosamente, alguns dos fornecedores lerão esta pesquisa e melhorarão a segurança de seu software; mas até lá, aqui estão algumas dicas simples da minha parte:

 

Certifique-se de que todos os seus dispositivos estão atualizados com todas as atualizações de segurança e firmware mais recentes. Este é um problema para muitos dispositivos domésticos, empresariais e de entretenimento, mas ainda é a melhor coisa que você pode fazer para evitar ficar à mercê de vulnerabilidades conhecidas. Também dá uma indicação se os dispositivos têm alguma atualização para instalar ou se é considerado um produto 'morto'.

Certifique-se de que o nome de usuário e a senha padrão sejam alterados; esta é a primeira coisa que um invasor tentará ao tentar comprometer seu dispositivo. Lembre-se de que, mesmo que seja um produto 'estúpido', como um receptor de satélite ou um disco rígido de rede, as interfaces administrativas costumam ser vulneráveis ​​a vulnerabilidades graves.

Use criptografia, mesmo nos arquivos que você armazena em seu dispositivo de armazenamento de rede. Se você não tiver acesso a uma ferramenta de criptografia, pode simplesmente colocar seus arquivos em um arquivo ZIP protegido por senha; ainda é melhor do que não fazer nada.

A maioria dos roteadores e switches domésticos tem a possibilidade de configurar vários DMZ / VLAN diferentes. Isso significa que você pode configurar sua própria rede 'privada' para seus dispositivos de rede, o que restringirá o acesso à rede de e para este dispositivo.

 

 

O Avance Network é uma comunidade fácil de usar que fornece segurança de primeira e não requer muito conhecimento técnico. Com uma conta, você pode proteger sua comunicação e seus dispositivos. O Avance Network não mantém registros de seus dados; portanto, você pode ter certeza de que tudo o que sai do seu dispositivo chega ao outro lado sem inspeção.


Strong

5178 Блог сообщений

Комментарии