02/07/2019

Jak zhakowaliśmy inteligentny dom naszego szefa

Zagrożenia

Idea posiadania inteligentnego domu jest coraz powszechniej realizowana. Wcześniej kojarzące się z geekami i osobami, które zawsze kupują najnowsze zabawki, akcesoria składające się na inteligentny dom stają się coraz popularniejsze i coraz tańsze.

Jeden z naszych kolegów z pracy również zapragnął uczynić swój dom inteligentnym miejscem i zainstalował w nim najnowszą technologię. Wpadł na pomysł, aby udostępnić swoje nowe gniazdko badaczom z zespołu Kaspersky ICS CERT. Dla badaczy ds. bezpieczeństwa możliwość podjęcia próby zhakowania czegoś nowego to nie lada gratka, więc uznali to za wspaniały pomysł. Poznajcie krótką historię o tym, jak nasi badacze zhakowali inteligentny dom i co udało im się zrobić, gdy już pokonali zabezpieczenia.

Włamanie na zamówienie

Dom znajduje się w zdalnej lokalizacji i posiada inteligentny hub Fibaro Home Center Lite, który odpowiada za zarządzanie wszystkimi inteligentnymi urządzeniami, które są z nim połączone.

Wśród inteligentnych urządzeń znajduje się oświetlenie z czujnikiem ruchu, które może automatycznie włączać się i wyłączać, lodówka, system dźwięku oraz piec do sauny, którym można sterować zdalnie (w tym włączać i wyłączać). Do huba tego podłączone są czujniki dymu i zalania, jak również kamery IP służące do monitorowania domu. Ponadto steruje on systemem ogrzewania oraz drzwiami wejściowymi, które mają inteligentny dzwonek do drzwi z transmisją obrazu.

Wszystkie urządzenia były połączone z domową siecią bezprzewodową. Badacze bezpieczeństwa znali model huba oraz jego adres IP.

Zawężanie powierzchni ataku

Od czego więc zacząć atak na inteligentny dom? Zwykle zespół badaczy ds. bezpieczeństwa typuje wszystkie możliwe wektory ataku, modelując w ten sposób tzw. powierzchnię ataku. Następnie określają metody, które mają największe szanse powodzenia, a następnie stosują je po kolei, aż znajdą tę, która zadziała — czyli tę, która umożliwi im przedostanie się do sieci.

Niektóre wektory ataku są trudniejsze w wykorzystaniu, inne mają ograniczenia (np. wymagają fizycznej bliskości atakującego od swojego celu), wobec czego zostają odrzucone w procesie modelowania powierzchni ataku — atakujący niechętnie marnują swój czas i pracę na coś, co ma niewielkie szanse powodzenia, a podobne podejście postanowili zastosować badacze ds. bezpieczeństwa.

Z tego względu członkowie zespołu Kaspersky ICS CERT postanowili nie brać pod uwagę protokołu Z-Wave, który jest wykorzystywany przez hub inteligentnego domu do kontaktu z urządzeniami (wymagał on fizycznej obecności atakującego w pobliżu domu). Ponadto zrezygnowali z interpretera języka programowania — hub firmy Fibaro używał załatanej wersji.

Ostatecznie udało im się znaleźć zdalną lukę SQL-injection, mimo że firma Fibaro bardzo starała się jej uniknąć, a także kilka luk umożliwiających zdalne wykonanie kodu w PHP (więcej informacji znajdziecie w raporcie dostępnym w serwisie Securelist).

Luki te mogłyby umożliwić atakującemu uzyskanie w inteligentnym hubie uprawnień dostępowych na poziomie administratora, czyli przejęcie nad nim całkowitej kontroli. Warto zauważyć, że nawet właściciel huba nie ma takich uprawnień dostępowych. Najpierw jednak atakujący muszą mieć możliwość wysyłania do urządzenia poleceń.

Wady inteligentnego domu

W przypadku inteligentnego domu z urządzeniami marki Fibaro ważne jest to, że można nim zarządzać zdalnie z dowolnej lokalizacji przy użyciu chmury. Oznacza to, że luki mogą istnieć nie tylko w samym urządzeniu, ale także w wykorzystywanej chmurze i protokołach komunikacyjnych. Jak się okazało, w chmurze Fibaro znajdowała się poważna luka umożliwiająca uzyskanie dostępu do wszystkich kopii zapasowych przesyłanych ze wszystkich hubów Fibaro na całym świecie.

W ten sposób zespół badaczy zdobył kopie zapasowe przechowywane przez centralę Fibaro Home Center w testowanym domu. W kopii zapasowej znajdował się między innymi plik z informacjami osobistymi: zawierał dane na temat lokalizacji domu, dane geolokalizacyjne smartfonu właściciela, adres e-mail użyty do rejestracji w Fibaro, informacje na temat inteligentnych urządzeń (marki Fibaro i innych) znajdujących się w domu właściciela, a nawet hasło właściciela.

Samo hasło było przechowywane poprawnie, w postaci skróconej i posolonej. Nie można go było łatwo odszyfrować, więc dla badaczy bezpieczeństwa było bezużyteczne. Warto zauważyć, że jeśli któreś z innych inteligentnych urządzeń wymagało podania hasła, były one przechowywane w tej samej bazie danych bez żadnego szyfrowania.

Zespół badaczy ds. bezpieczeństwa przygotował specjalną wersję kopii zapasowej zawierającą skrypt PHP, który potrafi wykonywać dowolne polecenia wysyłane zdalnie. Następnie użyli funkcji chmury umożliwiającej wysłanie do właściciela wiadomości e-mail i SMS, z których dowiadywał się on, że wystąpił problem z jego inteligentnym domem i konieczne jest zainstalowanie aktualizacji w celu przywrócenia poprawnego działania.

Oczywiście osoba obeznana z bezpieczeństwem informacji rozpozna atak i szybko zdaje sobie sprawę z tego, że w rzeczywistości jest to oszustwo; niestety przeciętny użytkownik prawdopodobnie w to uwierzy. Można zatem założyć, że właściciel inteligentnego domu zgodzi się na zainstalowanie aktualizacji, a atakujący uzyska w ten sposób dostęp do inteligentnego huba oraz wszystkich inteligentnych urządzeń, które kontroluje. Co istotne, uzyskują również dostęp do sieci domowej.

Co się dzieje, gdy inteligentny dom zostanie zhakowany?

Po włamaniu się do inteligentnego domu atakujący mogą kontrolować wszystkie urządzenia połączone do sieci domowej. W tym przypadku oznacza to, że mają kontrolę nad panującą w domu temperaturą, mogą włączyć saunę, puścić głośną muzykę (zmienili dźwięk alarmu), wydrukować dowolną rzecz na drukarce sieciowej itp.

Ponadto badacze mogli zdalnie otwierać drzwi wejściowe i wyłączyć kamery bezpieczeństwa oraz czujniki ruchu, co znacznie ułatwia włamanie do domu. A ponieważ znali współrzędne telefonu właściciela, mogli zaplanować wszystkie działania w czasie.

Ogólnie, zhakowanie inteligentnego domu boli najbardziej w sytuacji, gdy atakujący mogą zaplanować włamanie do domu i zhakować go tylko po to, aby wyłączyć system zabezpieczeń. Dlatego podczas planowania inteligentnego domu trzeba pamiętać, aby nie polegać w zbyt dużym stopniu na jego funkcjach ochronnych.

Ponadto musimy pochwalić firmę Fibaro Group, która utworzyła dosyć bezpieczny produkt i blisko współpracowała z naszymi badaczami z zespołu ICS Cert w celu szybkiego wyeliminowania odkrytych luk. Centrale Fibaro Smart Home Centers stały się bezpieczniejsze w wyniku naszego niewielkiego eksperymentu, a teraz według nas zapewniają znacznie większe bezpieczeństwo.