Internet-kytketty vempaimia yleistymässä, on tärkeää muistaa, että ne ovat vielä suhteellisen uusia ja siten eivät ole niin turvallisia kuin niiden pitäisi olla. Puutteita on löydetty ja paikattu monta kertaa, ennen kuin sinun ei tarvitse huolehtia siitä, että joku hyödyntää niitä vahingoittaa sinua jollain tavalla.

Ransomware for smart thermostats and how it would work

Hieno esimerkki tästä tapahtui viime vuoden aikana DEF CON turvallisuuspoliittiseen konferenssiin. Kaksi valkoinen hattu hakkerit osoitti, kuinka älykäs termostaatti voi muuttua painajaiseksi. Kaksi päivää, he onnistunut tartuttaa laitteen kanssa Ransomware. Ja lunnaat oli maksettava, jotta voidaan palauttaa laitteen toiminnallisuutta. Se ei välttämättä ole jotain sinun pitäisi murehtia, mutta mahdollisuus, että joku voi kaapata Internet-kytketty laite on vielä melko pelottava. Kaksi tietoturva-asiantuntijat, jotka hakkeroitu termostaatti ei oikeastaan halua vahingoittaa ketään, he vain halusivat osoittaa, miten jotkut Internet of Things-laitteissa ei ole yksinkertainen turvatoimet toteutetaan.

”Meidän tarkoitus oli kiinnittää huomiota köyhien valtion turvallisuuden monet kotimaiset IoT-laitteille. Myös tietoisuutta turvallisuuden tutkimus yhteisö, että se ei ole kaikki noin hakkerointi ohjelmisto. Laitteiston hakkerointi on usein helpompi vektori,” tutkijat selittävät niiden blogi post.

Miten se toimii

Kaksi tutkijoista, Andrew Tierney ja Ken Munro, käytti hyväkseen haavoittuvuutta termostaatti ja tartunnan sen kanssa Ransomware. He eivät halua paljastaa, mikä yritys on termostaatti he onnistuivat hakata, koska tuolloin heillä ei ollut vielä ottanut yhteyttä yhtiön kanssa havainnoistaan.

Joten, mitä Ransomware tekisi, on se lukita käyttäjiä, joten he eivät voi muuttaa mitään, niin muuta lämpöä 99 astetta ja lopuksi, kysy PIN-koodin. PIN olisi vaihtaa 30 sekunnin välein niin, että käyttäjän on vaikea arvailla. Erityisesti Ransomware luotiin pyytää 1 Bitcoin-voit avata laitteen lukituksen.

smart thermostats virus

”Meillä on komento-injektio, jonka SD-kortti, joten se oli paikallinen hyökkäys. Root, voit asettaa hälytyksen (ja asettaa taajuuden erittäin korkea) ja voi lämmittää ja viilentää samaan aikaan,” Tierney explained to Info Security-Lehti. Se ei tarkoita että se on mahdotonta tehdä työtä ilman fyysistä pääsyä laitteeseen. Termostaatti, jota käytettiin oli käynnissä versio Linux, oli LCD-näyttö ja SD-kortti. SD-kortti oli siellä niin, että käyttäjät voivat luoda oman lämmitys-aikataulut, ladata omia kuvia ja näytönsäästäjiä. Jos käyttäjät ladata haitallisen sovelluksen tai kuvan päälle SD-kortti, malware voisi ajaa laite.

”Tutkijat havaitsivat, että termostaatti ei oikein tarkistaa, mitä tiedostoja se oli käynnissä ja suorittamista. Teoriassa tämä mahdollistaisi sen ilkeä hakkeri piilottaa haittaohjelmia sovellus, tai mitä näyttää kuvan ja huijata käyttäjiä siirtää sen termostaattia, joten se ajaa automaattisesti”, Emolevy reports.

Ei ole helppo vetää hyökkäys

Tutkijat eivät sano, että se olisi helppo hyökätä vetää pois, mutta käyttäjät lataamalla jotain haittaohjelmia kiinni niiden termostaatit ei ole mahdollisuuksien rajoissa.

”Tämä harjoitus oli osoittaa ongelman ja kannustaa alan korjata sitä. On ilkeä toimijoiden tehdä tämän tulevaisuudessa? Ehkä, vaikka toivomme, että Esineiden internetin teollisuus on ratkaista nämä asiat ennen hyökkäyksiä tullut todellisuutta,” tutkijat sanovat.

Vastaa