Hackean una cafetera y hacen que se salga de control y exija un rescate (VIDEO)

Iniciado por El_Andaluz, 28 Septiembre 2020, 23:57 PM

0 Miembros y 1 Visitante están viendo este tema.

El_Andaluz



El internet de las cosas (IdC o IoT, por sus siglas en inglés) sin duda facilita las tareas cotidianas, pero al mismo tiempo supone nuevas vulnerabilidades que pueden ser aprovechadas por los ciberdelincuentes, según lo demuestra un experimento llevado a cabo por el especialista Martin Hron de la firma de seguridad informática Avast. Una cafetera inteligente fue 'hackeada' con relativa facilidad, llegando a arrojar agua hirviendo sin control y sin responder a otros comandos mientras exigía un rescate.

Hron quería demostrar que los dispositivos inteligentes no solo pueden usarse para espiar o recopilar datos de los usuarios, sino que sus debilidades también pueden ser aprovechadas para ataques más serios como tomar el control de los electrodomésticos con conexión a Internet.

El especialista llevó a cabo un proceso de ingeniería inversa para estudiar el funcionamiento de una cafetera de la marca Smarter iKettle. Tras introducir un código malicioso, el electrodoméstico empezó a botar agua hirviendo sin parar, activar aleatoriamente otras funciones y a hacer sonidos mientras mostraba en la pantalla el mensaje: "¿Quieres recuperar tu cafetera?". La única manera de pararla sería desenchufándola.


[youtube=640,360]https://youtu.be/bJrIh94RSiI[/youtube]


En un inicio el plan era 'hackear' la cafetera para convertirla en una máquina de minar criptomonedas, pero debido a su procesador poco potente no merecía la pena usarla para ese propósito y fue mejor pedir un rescate.

Si bien un ataque de este tipo no es algo fácil de conseguir, la tarea se vio facilitada gracias a que el fabricante construyó el dispositivo basándose en controladores populares y la conexión inalámbrica no estaba cifrada. Este modelo permitía recibir actualizaciones de 'firmware' sin ningún tipo de cifrado ni autenticación.

Más allá de un experimento divertido, Hron sostiene que el mayor problema es que un dispositivo de IdC podría ser usado para llevar ataques a otros dispositivos conectados a la misma red Wi-Fi, comprometiendo la seguridad de los usuarios en sus hogares e incluso empresas.

Al juntar la cantidad de dispositivos conectados a Internet y la poca atención de los fabricantes en soporte y actualizaciones, se está creando un "ejército de máquinas abandonadas y vulnerables que pueden ser usadas para todo tipo de fechorías" como el acceso a redes protegidas, robo de datos, el 'ransomware' y ataques DDoS, concluye Hron.






No sabía yo que una cafetera se pudiera hackear. :P

Tachikomaia


Machacador

"Solo tu perro puede admirarte mas de lo que tu te admiras a ti mismo"

Serapis

Cita de: El_Andaluz en 28 Septiembre 2020, 23:57 PM
No sabía yo que una cafetera se pudiera hackear. :P
Todo lo que tenga conexión inalámbrica es factible de forzarse su acceso y a partir de ahí controlarla remotamente.

El problema es la nula seguridad que se les otorga por parte de los fabricantes. Que menos que unos simples botones que por ejemplo bloqueen la escritura de datos.

Si por ejemplo programas la cafetera para crear un nuevo tipo o modo de hacer café u otro líquido, sería razonable que una vez hecho el programa se pudiera bloquear su acceso.

Mucho me temo que los propios fabricantes son los más interesados en no hacer una seguridad ni activa ni pasiva, porque seguramente son ellos los primeros que acceden a tales trastos (quizás solamente leyendo), para recoger datos del uso de la máquina...

Mientras no haya leyes que obliguen a hacer una seguridad férrea y que pase controles y tengan garantía o que directamente hagan responsables a los fabricantes de los daños ocasionados en tales casos, seguiremos viendo 'ejemplos' con menos o mayor maldad de hackeos a diestra y siniestra.

El_Andaluz

CitarTodo lo que tenga conexión inalámbrica es factible de forzarse su acceso y a partir de ahí controlarla remotamente.

El problema es la nula seguridad que se les otorga por parte de los fabricantes. Que menos que unos simples botones que por ejemplo bloqueen la escritura de datos.

Si por ejemplo programas la cafetera para crear un nuevo tipo o modo de hacer café u otro líquido, sería razonable que una vez hecho el programa se pudiera bloquear su acceso.

Mucho me temo que los propios fabricantes son los más interesados en no hacer una seguridad ni activa ni pasiva, porque seguramente son ellos los primeros que acceden a tales trastos (quizás solamente leyendo), para recoger datos del uso de la máquina...

Mientras no haya leyes que obliguen a hacer una seguridad férrea y que pase controles y tengan garantía o que directamente hagan responsables a los fabricantes de los daños ocasionados en tales casos, seguiremos viendo 'ejemplos' con menos o mayor maldad de hackeos a diestra y siniestra.


Podría imaginar que todo lo que tenga conexión inalambrica pudiera ser vulnerable a un hackeo, pero hackear una cafetera que propósito tiene para un hacker ? Parece mas bien para joder a la persona que no pueda servir café en su negocio y a cambio el hacker le pide dinero ? No creo que nadie le vaya ofrecer dinero porque le bloque la cafetera y no pueda echarle cafe a sus clientes, imagino que lo desenchufas de la red y vuelve a su estado normal, si fuera un banco es mas interesante.

Bueno parece sencillo de hacer viendo el blog de Martin Hron pero tiene su movidas.


Aquí os traduzco lo que viene en su blog


Volvamos a nuestro principal objetivo de secuestrar la cafetera con fines nefastos. ¿Qué tan seguro es el proceso de actualización? ¿Podemos entrar en eso? ¿Podemos incluso cambiar el firmware para hacer algo más de lo que se pretendía originalmente? ¿Podemos convertir el dispositivo en un dispositivo físicamente peligroso? ¿Podemos hacerlo de forma remota? Como dije al principio, el eslabón más débil siempre compromete todo el sistema. O es una red o un dispositivo. El objetivo es responder a todas las preguntas anteriores y demostrar que los dispositivos de IoT también podrían verse comprometidos a nivel de firmware.

Para empezar, queríamos aprender cómo funciona el proceso de actualización. Tenemos varias opciones para hacer esto, pero ya tenemos una receta para esto basada en investigaciones anteriores similares que hemos realizado. La regla general es hacerlo lo más simple posible; aquí está nuestra lista de tareas pendientes al intentar revertir el proceso de actualización de una pieza de firmware.

Consíguelo (el archivo con el firmware)
Desempaquete (si está empaquetado / cifrado)
Realice ingeniería inversa (traduzca esos ceros y unos en un código significativo)
Modificarlo (agregar el contenido malicioso)
Cargarlo (y volver a colocarlo en el dispositivo)

¿Es simple verdad?


Encontrar el firmware

Primero, necesitamos obtener el firmware de alguna manera, y nuevamente hay varias opciones. Sigamos la regla, la opción más simple primero:

1-Búscalo en Google: por más obvio que parezca, a veces los investigadores de seguridad omiten este paso, lo que podría ahorrarles mucho trabajo. El firmware suele estar disponible en Internet para su descarga.

2-Capture y analice el tráfico de la red: si el protocolo no está cifrado, la forma más fácil es simplemente capturar el tráfico de la red; en ese caso, tenemos tres opciones más donde buscar

-tráfico entre el dispositivo e Internet
-tráfico entre el dispositivo y la aplicación complementaria, si hay alguna
-tráfico entre la aplicación complementaria e Internet

3-Analiza y aplica ingeniería inversa a la aplicación complementaria. Antes de sumergirnos profundamente en el dispositivo, es aconsejable echar un vistazo a la aplicación complementaria del dispositivo, generalmente es la solución más fácil para obtener el protocolo de comunicación y los comandos. ¿No has tenido suerte con alguno de los anteriores? Es hora de desmontar el dispositivo, rastrear la placa para identificar todos los componentes, obtener hojas de datos para encontrar puertos de depuración y posiblemente volcar el firmware directamente desde el chip. Esta es realmente una aventura en hardware y no para todos.

La vida no es tan simple, y tampoco lo es la ingeniería inversa de los dispositivos de IoT. Resultó que tuvimos que usar una combinación de todas las técnicas mencionadas. Primero, lo buscamos en Google, y como los comandos ya estaban documentados, encontramos un comando que dice "update the firmware."Pero el comando en sí (sus parámetros y formato) no se había documentado. Entonces, emitiendo:


la cafetera entra en un modo de actualización (en el firmware más nuevo, debe presionar un botón para iniciar la actualización, ¡pero este no es el caso con las versiones anteriores!)




Mmmm agradable, pero no pasa nada. Al analizar el tráfico de la red, llegamos a la conclusión de que no hay nada que analizar, ya que no hay tráfico saliendo de la cafetera en esta etapa. Así que probamos la aplicación complementaria de Android.



Quien le interese aquí os dejo su blog:  https://decoded.avast.io/martinhron/the-fresh-smell-of-ransomed-coffee/