近年、ますます多くの家電製品にスマートラベルが貼られています。「スマート」という言葉を見ると、これらのアプライアンスは従来のアプライアンスよりもスマートで便利だと思うかもしれません。ただし、インターネットに接続する必要があるこれらのスマートデバイスを使用するときは、セキュリティを考慮しましたか?
セキュリティ会社Avastの研究者であるMartin Hronは、250ドルのスマートコーヒーメーカーをリバースエンジニアリングする実験を行いました。彼は、これらのIoTデバイスに対してどのようなハッキングができるのかを知りたいと考えています。一週間の努力の後、彼は答えにたどり着きました。具体的には、コーヒーマシンをハックしてヒーターをオンにし、水を噴き出させ、グラインダーの電源を入れ、マシンを繰り返しビープ音を鳴らしながら身代金メッセージを表示することさえできました。そして、これらのトラブルを止める唯一の方法は、電源コードを抜くことです。
「スマートコーヒーマシンがハッキングされる可能性があります」とホーン氏はインタビューで語った。「この実験は、それが実際に起こり、他のIoTデバイスにも起こり得ることを示すためのものです。
ほとんどのIoTデバイスは「箱から出してすぐに」動作し、ユーザーは何も設定する必要はなく、通常、売り手はそれについて考えません。だから、それはあなたたちにいくつかのことを知らせるのが良い例です。
箱から出してすぐに使えるものは何ですか?
ホーンがスマートコーヒーマシンに初めて接続したとき、コーヒーマシンがWi-Fiホットスポットとして機能し、ホットスポットがセキュリティで保護されていない接続を介してスマートフォンアプリと通信していることを発見しました。APPを使用してデバイスを構成することができ、ユーザーはそれをホームWi-Fiネットワークに接続することを選択できます。暗号化がないため、研究者は電話がコーヒーマシンをどのように制御するかを簡単に理解でき、認証がないため、ハッキングソフトウェアもコーヒーマシンを制御できます。
このメカニズムにより、Horn は少数のコマンドセットしか実装できず、特に有害なコマンドはありません。ホーンは次に、コーヒーマシンがファームウェアのアップデートを受け取るメカニズムを調べました。彼らは電話を介してファームウェアのアップデートを受け取ることが判明しました、そして再び、暗号化と認証はありません。
これらの明白な脆弱性は、ホーンにハッキングの機会を与えました。最新のファームウェアバージョンはAndroidアプリに保存されているため、彼は自分のコンピュータでそれを取得し、ソフトウェアアナライザIDAを使用してリバースエンジニアリングすることができます。汗をかくことなく、彼は読みやすいコードを解読しました。
「このことから、アップデートメカニズム全体が暗号化されておらず、ファームウェアがコーヒーマシンのフラッシュメモリに直接追加された「クリアテキスト」イメージである可能性があると推測できます」と彼はブログ記事に書いています。
解体
ファームウェアを実際に逆アセンブルする (つまり、バイナリ コードをハードウェアと通信する低レベルのアセンブリ言語に変換する) ために、Horn はコーヒー マシンが使用している CPU の種類を知る必要がありました。そこで、彼はデバイスの内部部品を分解し、回路基板を見つけ、チップを特定しました。次の 2 つの画像は、彼の調査結果を示しています。

1. ATモデムファームウェアが付いているESP8266の破片;2. STM32F05106 ARM 皮質 M0 チップ、メイン CPU;3. I2C EEPROM と構成;4.デバッグポートとプログラミングインターフェイス。(出典:アバスト)
部品が何をするかを見るために機械を分解した後、ホーンはそれらを一緒に戻しました。その後、ホーンは、ヒーターに水筒がないかチェックしたり、デバイスをビープ音を鳴らしたりするなど、コーヒーメーカーの最も重要な機能を元に戻すことができました。Horn は、コーヒーマシンのファームウェアインストールの更新を制御することもできます。以下は、コーヒーマシンの主要コンポーネントのブロック図です。

次のステップは、あまり友好的ではない何かをするために変更されたファームウェアを作成することです。
ホーン氏は「当初、私たちはこのデバイスが暗号通貨マイニングを行うことができることを証明したかったのです。もちろん、CPUとアーキテクチャを考えれば可能でしたが、8MHzでは、そのようなマイナーの生産価値はごくわずかであるため、意味をなさなかったのです。
そこで研究者たちは、大混乱を引き起こすために何か他のことをすることに決めました:所有者がコーヒーマシンを止めたいと思ったら、ビデオに示されているように、彼らは身代金を支払わなければならないでしょう。チップにはまだ未使用のメモリスペースがあったため、Hornは数行のコードを追加して混乱を引き起こしました。
「私たちは、ユーザーを先延ばしにするのに十分だと考えています。スマートコーヒーマシンの使用体験を簡単に最悪にすることができますが、ユーザーができることはコーヒーマシンを電源コンセントから抜くことだけです。
アップデートスクリプトと変更されたファームウェアが書き換えられ、Androidスマートフォンにロードされた場合(iOSシステムの閉鎖的な性質のために攻撃がはるかに困難です)、攻撃を実行する方法はいくつかあります。最も簡単な方法は、Wi-Fi範囲内で脆弱なコーヒーメーカーを見つけることです。デバイスが Wi-Fi ネットワークに接続するように構成されていない場合は、簡単に見つけることができます。
ハッカーが主戦場を攻撃
デバイスがホーム ネットワークに接続されると、コーヒー メーカーを構成して更新を開始するために必要なこの一時的な SSID は利用できなくなります。ただし、攻撃者が特定のネットワーク上でスマートコーヒーマシンが使用されていることを知っている場合、攻撃者はこの制限を単に回避できます。その後、攻撃者は再承認パケットをネットワークに送信し、コーヒー マシンの接続を切断する可能性があります。その後、デバイスはSSIDを再びブロードキャストし始め、攻撃者は悪意のあるファームウェアでデバイスを更新する自由が与えられます。
多くの人が知っているように、この攻撃の制限は、攻撃者が脆弱なコーヒーマシンを見つけることができ、コーヒーマシンのWi-Fi範囲内にある場合にのみ機能することです。ホーン氏によると、これを回避する方法の1つは、Wi-Fiルーターにハッキングし、コーヒーメーカーを攻撃するための主要なハッキングの場として使用することです。この攻撃はリモートで実行できますが、攻撃者がすでにルーターを侵害している場合、ネットワーク所有者はコーヒーマシンの障害よりも悪いことを心配する必要があります。
いずれにせよ、ランサムウェア攻撃は攻撃者ができることの始まりにすぎない、とHorn氏は述べた。彼は、より多くの作業で、攻撃者はコーヒーマシンをプログラムして、同じネットワークに接続されたルーター、コンピュータ、またはその他のデバイスを攻撃する可能性があると考えています。さらに、攻撃者は明白な兆候なしにこれを行うことができます。
これを視野に入れる
制限があるため、この種のハッキングは現実の脅威または差し迫った脅威ではありませんが、少なくとも暗号化と認証を使用しないデバイスからは、「スマート」製品から遠ざけるだけで十分です。
もちろん、このハックは、インターネットに接続されたコーヒーメーカー、冷蔵庫、その他の家庭用機器の可能性を探るための実験に過ぎませんでした。興味深いことに、ハッキングされたコーヒーマシンはもはやファームウェアのアップデートを受け取ることができなかったため、Hornが発見したバグを修正するために所有者ができることは何もありませんでした。
ホーン氏はまた、「ベンダーは、寿命が17年の典型的な冷蔵庫のソフトウェアアップデートを17年間維持できますか?これは、現代のIoTデバイスで最も懸念される質問の1つです。
もちろん、アップデートが届かなくてもユーザーは使用できますが、IoTの爆発的なスピードと不完全なサービスサポートにより、これらのデバイスは非常に脆弱であり、ネットワーク侵害、データ漏洩、ランサムウェア攻撃、DDoS攻撃などの悪用される可能性があります。
モノのインターネットの爆発的な発展にどう対処するかという問題もあります。あらゆるもののインターネットを徐々に実現するとき、各デバイスのセキュリティをどのように確保できますか?これらの問題は、開発者やビジネスマンが熟考する価値があります。
