Med Internet forbindelse gadgets bliver mere og mere almindeligt, er det vigtigt at huske, at de er stadig forholdsvis ny og dermed ikke er så sikre, som de burde være. Fejl vil blive opdaget og lappet mange gange, før du behøver ikke at bekymre dig om at nogen tager sig af dem til at skade dig på nogen måde.

Ransomware for smart thermostats and how it would work

Et fint eksempel på dette, der skete sidste år, i løbet af en DEF CON konference. To white hat hackere viste, hvordan en intelligent termostat, der kunne blive til et mareridt. I to dage, har de formået at inficere enheden med Ransomware. Og en løsesum, der er nødvendige for at blive betalt for at gendanne enhedens funktionalitet. Det er ikke nødvendigvis noget, du skal bekymre sig om, men muligheden for at en person bliver i stand til at kapre din Internet-tilsluttede enhed er stadig temmelig skræmmende. De to sikkerhedspolitiske forskere, der har hacket termostaten har faktisk ikke ønsker at skade nogen, men at de blot ønskede at vise, hvordan nogle af Tingene enheder har ikke simple sikkerhedsforanstaltninger, der er indført.

“Vores hensigt var at henlede opmærksomheden på den dårlige sikkerhed i mange indenlandske enheder, tingenes internet. Også for at øge kendskabet i den sikkerhed, forskning i fællesskab, at det ikke handler om hacking software. Hardware hacking er ofte en lettere vektor,” forskerne forklarer på deres blog post.

Hvordan virkede det

De to forskere, Andrew Tierney og Ken Munro, tog fordel af en sårbarhed i en termostat, og inficeret det med Ransomware. At de ikke ønsker at afsløre, hvor selskabets termostat de formået at hacke fordi på det tidspunkt, de havde stadig ikke har kontaktet selskabet med deres resultater.

Så hvad Ransomware ville gøre er at det ville låse brugerne, så de ikke kan ændre noget, så ændre varmen til 99 grader og endelig beder om en PIN-kode. PIN-koden ville skifter hver 30 sekunder, så ville brugeren have en vanskelig tid at gætte det. At især Ransomware blev oprettet for at bede om 1 Bitcoin til at låse enheden op.

smart thermostats virus

“Vi fik kommandoen injektion af SD-kort, så det var en lokal angreb. Med root, kan du modregne alarm (og indstille frekvensen meget høj), og kan varme og køle på samme tid,” Tierney explained to Info Security Bladet. Det betyder ikke, at det er umuligt at få det til at fungere uden fysisk adgang til enheden. Termostaten, der blev brugt var, der kører en version af Linux, havde en LCD-skærm, og et SD-kort. SD-kortet, der var der, så brugerne kan skabe deres egen varme tidsplaner, uploade tilpassede billeder og animationer. Hvis brugere har hentet et ondsindet program eller et billede på SD-kortet, malware ville køre på enheden.

“Forskerne fandt, at termostaten ikke rigtig se, hvilken type filer, det var at køre og udførelse. I teorien ville dette give en ondsindet hacker at skjule malware ind i en applikation eller noget, der ligner et billede og narre brugere til at overføre det på termostaten, hvilket gør det køre automatisk”, Bundkort reports.

Ikke let at trække af et angreb

Forskerne siger ikke, at det ville være en nem angreb til at trække ud, men brugerne at downloade noget ondsindet, på deres termostater er ikke uden for en verden af muligheder.

“Denne øvelse, der handlede om at demonstrere et problem, og tilskynde industrien til at ordne det. Vil ondsindede aktører gøre dette i fremtiden? Måske, men vi håber, at tingenes internet-branchen har løst disse spørgsmål vej, før de angreb, bliver en realitet,” siger forskerne.

Skriv et svar