你家的智能咖啡机可被轻松黑掉,阻止办法只有拔插头

近年来,越来越多的家用电器贴上了智能的标签。当看到 “智能” 这两个字的时候,我们可能会觉得这些电器比传统电器更加聪明、便捷。但是,使用这些需要连接网络的智能设备时,你是否考虑过它的安全性呢?

近日,安全公司 Avast 的研究人员马丁 · 霍恩(Martin Hron)进行了一项实验,他对一台 250 美元的智能咖啡机进行了逆向工程。他希望了解,针对这些物联网设备可以进行何种黑客攻击。经过一周的努力,他得出了答案。具体来说,他可以通过黑客攻击使咖啡机打开加热器,让它喷水,开启磨豆机,甚至显示一条勒索信息,同时让咖啡机反复发出哔哔声。并且,想要阻止这些麻烦的唯一方法,只能是拔下电源线。

霍恩在接受采访时说:“智能咖啡机是有可能遭到黑客攻击的。这个实验是为了说明这确实发生了,并且可能会发生在其他物联网设备上。”

大多数物联网设备都是“开箱即用”,用户不需要配置任何东西,通常,卖家也不会考虑这个问题。所以,这是一个很好的例子,让大家了解一些事情。

图 | 智能咖啡机(来源:Avast)

什么是开箱即用?

当霍恩首次连接到智能咖啡机时,他发现咖啡机充当了 Wi-Fi 热点,而且该热点通过不安全的连接与智能手机 APP 进行通信。该 APP 可用于配置设备,用户可以选择将其连接到家庭 Wi-Fi 网络。由于没有加密,研究人员可以轻松了解手机如何控制咖啡机,同时,由于没有身份验证,黑客软件同样可以控制咖啡机。

这种机制使霍恩只能实现一小部分命令,它们都不是特别有害。随后霍恩检查了咖啡机接收固件更新的机制。事实证明,它们是通过手机接收固件更新的,而且同样没有加密,没有身份验证。

这些明显的漏洞给霍恩创造了进行黑客攻击的机会。由于最新的固件版本存储在 Android 应用程序中,因此他可以将其弄到计算机上,然后使用软件分析器 IDA 进行逆向工程。不费吹灰之力,他破解出可读的代码。

他在博客中写道:“据此,我们可以推断出整个更新机制没有加密,并且固件可能是直接添加到咖啡机闪存中的'明文'图像。”

拆机

为了真正地反汇编固件(即将二进制代码转换为与硬件进行通信的底层汇编语言),霍恩必须知道咖啡机使用的是哪种 CPU。于是他拆开设备内部零件,找到电路板,并识别芯片。以下两张图片显示了他的发现:

图 | 咖啡机内部电路板(来源:Avast)

1. 带 AT 调制解调器固件的 ESP8266 芯片;2. STM32F05106 ARM Cortex M0 芯片,它是主 CPU;3. 带配置的 I2C EEPROM;4. 调试端口和编程接口。(来源:Avast)

在拆机了解了各部分的功能之后,霍恩将它们重新组装起来。之后,霍恩能够撤消咖啡机最重要的功能,包括检查加热器上是否装有水瓶,使设备发出蜂鸣声。霍恩还能控制咖啡机的固件安装更新。以下是咖啡机主要组件的框图:

(来源:Avast)

最终,霍恩获得了足够的信息来编写模仿更新过程的 python 脚本。他使用固件的略微修改版本,发现它可以正常工作。以下是霍恩编程实现的字符显示:

(来源:Avast)

足以让用户望而却步

下一步是创建修改后的固件,使之做一些不那么友好的事情。

霍恩写道:“最初,我们想证明这个设备可以进行加密货币的挖掘工作。考虑到 CPU 和架构,它当然是可行的,但在 8MHz 的速度下,这没有任何意义,因为这样一个矿机的生产价值可以忽略不计。”

因此,研究人员决定做其他事情来捣乱:如果主人想让咖啡机停止运行,就得交出赎金,就像视频中显示的那样。由于芯片中有还一些未使用的内存空间,霍恩添加了几行代码,就导致了所有的混乱。

“我们认为这足以让用户望而却步。我们能轻易让智能咖啡机的使用体验达到最差,用户唯一能做的就是把咖啡机从电源插座上拔下来。”

如果更新脚本和修改后的固件被重新编写并加载到 Android 手机上(由于 iOS 系统封闭的特性,其攻击难度要大得多),有几种方式可以实施攻击。最简单的方法就是在 Wi-Fi 范围内找到易受攻击的咖啡机。如果设备连接 Wi-Fi 网络时没有进行相关配置,找到它们可以说唾手可得。

黑客攻击主战场

一旦设备连接到家庭网络,这个配置咖啡机和启动任何更新所需的临时 SSID 就不再可用了。但是,如果攻击者知道给定网络上正在使用一台智能咖啡机,他就可以直接绕过这个限制。然后,攻击者将向网络发送一个取消授权包,这将导致咖啡机断开连接。之后,设备将再次开始广播 SSID,让攻击者自由地用恶意固件更新设备。

很多人都知道,这种攻击的局限性在于,只有当攻击者能够定位到一个易受攻击的咖啡机,并且处于咖啡机的 Wi-Fi 范围内时,它才会起作用。霍恩说,解决这个问题的一种方法是入侵一个 Wi-Fi 路由器,用它作为黑客攻击主战场来攻击咖啡机。这种攻击可以远程进行,但如果攻击者已经入侵了路由器,网络所有者就需要担心比咖啡机故障更糟糕的事情了。

霍恩说,无论如何,勒索袭击只是攻击者所能做的开始。他认为,经过更多的工作,攻击者可以对咖啡机进行编程,攻击路由器、计算机或与同一网络相连的其他设备。而且,攻击者能在没有明显迹象的情况下做到这一点。

正确地看待这件事

由于种种限制,这种黑客攻击并不代表真正或直接的威胁,尽管对于某些人而言,这足以使他们远离 “智能” 产品,至少远离没有使用加密和身份验证的设备。

当然,这种黑客攻击只是一项实验,旨在探索连接到互联网的咖啡机、冰箱和其他家用设备的种种可能性。有趣的是,被黑的咖啡机已不能再接收固件更新,因此业主无法采取任何措施来修复霍恩发现的漏洞。

霍恩还提出了一个重要观点:“典型冰箱的使用寿命为 17 年,供应商能为其维持 17 年的软件更新吗?”这是现代物联网设备中最令人关注的问题之一。

当然,即使它不再获得更新,用户仍然可以使用它,但是随着物联网爆炸式的发展速度和并不完善的服务支持,这些设备极易受到攻击,它们可以被滥用于诸如网络破坏、数据泄漏、勒索软件攻击和 DDoS 攻击等。

还有一个问题,那就是如何应对物联网爆炸发展。当我们逐步实现万物互联的时候,我们怎么样才能保障各个设备的安全性呢?这些问题都值得研发人员和商家深思。