Как кофемашина может стать опасным вымогателем — yo-robot.ru

IoT прошивка кофемашина Avast

ИБ-специалист модифицировал прошивку кофемашины и заставили ее требовать выкуп.

Модифицировав прошивку кофейного аппарата, специалист компании Avast смог заставить его отобразить на дисплее требование выкупа за продолжение работы.

Как пояснил исследователь Мартин Хрон (Martin Hron), целью эксперимента было доказать, что угрозу безопасности могут представлять все IoT-устройства, а не только подключенные к интернету. «Я также поспорил, что смогу сделать угрозу постоянной и по-настоящему опасной для пользователя», — сообщил исследователь.

По словам Хрона, он рассматривает прошивку как программное обеспечение, а значит, как и программное обеспечение, прошивка может содержать уязвимости, позволяющие атаковать устройство.

«Мы видим их (уязвимости прошивки – ред.) повсюду. Уязвимости в ЦП и криптографические чипы, генерирующие слабые ключи, которые можно легко взломать. Слабая безопасность IoT в значительной степени связана с тем, что в настоящее время удобнее и дешевле поместить внутрь устройства процессор, контролирующий и координирующий все компоненты оборудования, двигатели, датчики, нагревательные элементы и т. д. с помощью коротенькой программы под названием прошивка. Это решение не только дешево, но и имеет одно важное свойство – его можно обновлять», – пояснил Хрон.

Процесс обновления прошивки может осуществляться по-разному, начиная от использования специальных аппаратных инструментов (требуются физические действия), и заканчивая более популярными обновлениями «по воздуху» (over the air или OTA), которые доставляются автоматически (через интернет) или полуавтоматически (пользователям нужно кликнуть на соответствующее уведомление).

Базируясь на предыдущих исследованиях, Хрон выделил пять основных шагов, с помощью которых можно реверсировать процесс обновления прошивки:

    Получить файл с прошивкой;

    Извлечь его, если он заархивирован или зашифрован;

    Осуществить реверс-инжиниринг («перевести» единицы и ноли в осмысленный код);

    Модифицировать файл (добавить вредоносные компоненты);

    Загрузить его и отправить на атакуемое устройство.

    Подробное описание всех вышеупомянутых действий можно прочитать здесь .

Проделав все вышеописанное, Хрон и его команда смогли модифицировать прошивку кофемашины всего за 15-25 секунд. Сначала, он хотел заставить аппарат майнить криптовалюту, однако от этой идеи пришлось отказаться. Хотя архитектура процессора это вполне позволяет, его скорость делает процесс майнинга неэффективным. В связи с этим исследователи решили превратить кофемашину в машину-вымогатель, отображающую на дисплее требование выкупа в случае срабатывания определенного триггера.

Источник: securitylab.ru

Yo Robot
Добавить комментарий