ICT NN IOT NN |B2B NN | CB NN | DC NN | RC NN |  CW NN | EW NN |SM NN | ITSEC NN | NETGURU NN KANKRY 256x256 facebook cube 256x256 linkedin cube 256x256 twitter cube 256x256 youtube cube

Vysavač Xiaomi Mi Robot hacknut

Robot MiPříběh o internetu a jeho věcech (Things) se může zdát jako hvězdný. Přesto se specialistům na bezpečnost Dennisi Giesemu a Danielu Wegemerovi podařilo vniknout do vysavače Xiaomi Mi Robot a jejich výzkum ukazuje, že zařízení je mnohem bezpečnější než většina ostatních chytrých věcí.

Ve svých rozhovorech na komunikačním kongresu Chaos 34, který se konal v nedávné době v Lipsku, výzkumníci vysvětlili, jak funguje software zařízení a jakých zranitelností museli využít k tomu, aby nakonec prolomili jeho ochranu.

Hackutí Mi Robota pomocí hliníkové fólie

Když začali své výzkumy, Giese a Wegemer byli překvapeni, když zjistili, že vysavač Xiaomi má výkonnější hardware než mnoho smartphonů. Je vybaven třemi ARM procesory, z nichž jeden je čtyřjádrový. To zní dost slibně, že? Takže pro začátečníky se Giese a Wegemer snažili použít několik zjevných útokových vektorů, které by narušily systém.

Nejprve zkoumali jednotku, aby zjistili, zda je možná cesta přes port micro usb vysavače. To byl ale konec: Xiaomi zajistil tento pokus pomocí ověřování. Poté vědci vzali Mi Robot útokem a pokusili se najít na jeho základní desce sériový port. Tento pokus však byl také neúspěšný.

Jejich druhá metoda hackingu byla založena na síti. Vědci se snažili naskenovat síťové porty zařízení, ale všechny porty byly uzavřeny. Nepomohla ani síťová komunikace: komunikace robota byla šifrována. V tomto okamžiku zůstali oba specialisté ohromeni. Většina ostatních zařízení IoT by byla v tento okamžik už hacknutá, protože jejich tvůrci obvykle nejdou tak daleko, pokud jde o bezpečnost. To dokazuje, o jak perfektně zabezpečené zařízení jde.

Další pokus vědců směroval na hardware vysavače. Zde se nakonec podařilo za pomocí hliníkové fólie zkratovat některé z drobných kontaktů, které spojují procesor se základní deskou, což způsobí, že procesor vstoupí do speciálního režimu, který umožňuje čtení, a dokonce i zápis do flash paměti přímo přes USB rozhraní.

Takto se Giesemu a Wegemerovi podařilo získat firmware firmy Mi Robot, metodou reverzní inženýrství (dekompilace získaného kódu) získat programový kód, ten upravit a nahrát zpět na vysavač, čímž získali plnou kontrolu nad jednotkou.

Bezdrátové hacknutí Mi Robota

Ale hacking hardwaru není neinvazivní hack. Po reverzní inženýrství firmwaru vysavače však vědci zjistili, jak se do něj dostat pomocí Wi-Fi, a to díky několika děrám v aktualizačním mechanismu firmwaru.

Robot Xiaomi zavedl docela dobrou proceduru aktualizace firmwaru: nový software přichází přes šifrované spojení a balíček firmwaru je také šifrován. K dešifrování aktualizačních balíků však Xiaomi použil statické heslo „rockrobo“ (nepoužívejme slabá hesla, chlapci, že?). To umožnilo výzkumníkům vytvořit řádně zašifrované balíčky, které obsahovaly jejich vlastní firmware.

Poté použili bezpečnostní klíč, který získali z aplikace pro smartphony společnosti Xiaomi, a požádali vysavač o stažení a instalaci nového firmwaru – nikoliv z cloudu společnosti Xiaomi, ale z vlastního serveru. A takhle znovu prorazili na zařízení, tentokrát bezdrátově.

Uvnitř firmwaru Mi Robota

Zkoumáním firmwaru se Giese a Wegemer naučili několik zajímavých věcí o inteligentních zařízeních Xiaomi. Za prvé, firmware Mi Robot je v podstatě Ubuntu Linux, který je pravidelně a rychle aktualizován pomocí patchů. Za druhé, pro každé zařízení se používá jiné heslo pro superuser. Neexistuje tedy žádné společné hlavní heslo, které by bylo možné použít k masovému hackování celé řady vysavačů najednou. A za třetí, systém spouští bránu firewall, která blokuje všechny porty, jež mohou hackeři použít. Opět tedy platí, klobouk dolů před Xiaomi! Podle norem IoT je to zatraceně dobrá ochrana!

Výzkumní pracovníci se však o Mi Robotovi dozvěděli něco, co je nakonec zklamalo. Zařízení shromažďuje a nahrává do cloudu Xiaomi mnoho dat – i několik megabajtů denně. Spolu s rozumnými věcmi, jako je telemetrie provozu zařízení, tato data zahrnují jména a hesla sítí Wi-Fi, ke kterým se zařízení připojuje, a mapy místností, ve kterých provádí úklid, díky zabudovanému LIDAR senzoru.

Pozn. red. s využitím Wikipedie: LIDAR (Light Detection And Ranging, také LADAR) je metoda dálkového měření vzdálenosti na základě výpočtu doby šíření pulsu laserového paprsku odraženého od snímaného objektu. Obvykle se využívá spektra 1064–1540 nm, pro batymetrická měření cca 530 nm. LIDAR lze použít pro měření vzdálenosti, mapování terénu či – jako v tomto případě – místností, měření vlastností atmosférických jevů aj. Výsledkem mapování je mračno bodů, které se po zpracování může interpolovat do podoby digitálního modelu povrchu či 3D modelů budov, v tomto případě místností, kde vysavač uklízí. Po aplikaci různých filtrů je možné z mračna bodů lze získat digitální model uklízených místností.

Ještě více znepokojivé je to, že takto získaná data zůstávají v systému uložena navždy i po obnovení továrního nastavení. Takže – pokud někdo koupí použitý vysavač Xiaomi a nakopne jej –, může se snadno získat všechny informace, které vysavač před tím uložil.

Závěrem tohoto příspěvku stojí za to zdůraznit, že obě techniky, které Giese a Wegemer používali, jim umožnily hackovat pouze vlastní zařízení. První vyžadoval fyzický přístup k vysavači. Co se týče druhého, museli získat bezpečnostní klíč pro provedení žádosti o aktualizaci a tyto klíče byly generovány při každém párování zařízení s mobilní aplikací. Bezpečnostní klíče jsou jedinečné a není snadné je získat, pokud nemáte přístup k smartphonu, který je spárován se zařízením Xiaomi, které hodláte hackovat.

Výzkum ukazuje, že společnost Xiaomi vynakládá mnohem větší úsilí na bezpečnost než většina ostatních výrobců chytrých zařízení, a to je nadějné znamení pro budoucnost. Téměř vše totiž může být hacknuto, ale pokud je třeba na hack vynaložit velké úsilí, jako tomu bylo v tomto případě, je opravdu málo pravděpodobné, že by se zločinci o to snažili vůbec pokoušet – ti většinou jdou po penězích, které jsou mnohem snadněji a rychleji dostupné.

Zdroj: kaspersky.com


Nejčtenější

Chyba: Žádné články k zobrazení