Mesin Kopi Pintar Anda Dapat Dengan Mudah Diretas, Satu-satunya Cara Untuk Menghentikannya Adalah Dengan Menarik Stekernya

May 28, 2022

Tinggalkan pesan

Dalam beberapa tahun terakhir, semakin banyak peralatan rumah tangga yang dibubuhi label pintar. Ketika kita melihat kata "pintar", kita mungkin berpikir bahwa peralatan ini lebih pintar dan lebih nyaman daripada peralatan tradisional. Namun, saat menggunakan perangkat pintar yang perlu terhubung ke Internet ini, sudahkah Anda mempertimbangkan keamanannya?


Martin Hron, seorang peneliti di perusahaan keamanan Avast, melakukan eksperimen di mana ia merekayasa balik pembuat kopi pintar seharga $250. Dia ingin tahu peretasan seperti apa yang bisa dilakukan terhadap perangkat IoT ini. Setelah seminggu bekerja keras, dia sampai pada jawabannya. Secara khusus, dia bisa meretas mesin kopi untuk menyalakan pemanas, membuatnya menyemprotkan air, menyalakan penggiling, dan bahkan menampilkan pesan tebusan sambil membuat mesin berbunyi bip berulang kali. Dan, satu-satunya cara untuk menghentikan masalah ini adalah dengan mencabut kabel listrik.


"Ada kemungkinan mesin kopi pintar diretas," kata Horn dalam sebuah wawancara. "Eksperimen ini untuk menunjukkan bahwa itu memang terjadi, dan itu bisa terjadi pada perangkat IoT lainnya."


Sebagian besar perangkat IoT bekerja "di luar kotak", pengguna tidak perlu mengonfigurasi apa pun, dan biasanya, penjual tidak memikirkannya. Jadi, ini adalah contoh yang baik untuk memberi tahu kalian beberapa hal.


Apa yang keluar dari kotak?


Ketika Horn pertama kali terhubung ke mesin kopi pintar, ia menemukan bahwa mesin kopi itu bertindak sebagai hotspot Wi-Fi dan hotspot itu berkomunikasi dengan aplikasi smartphone melalui koneksi yang tidak aman. APP dapat digunakan untuk mengkonfigurasi perangkat dan pengguna dapat memilih untuk menghubungkannya ke jaringan Wi-Fi rumah. Karena tidak ada enkripsi, peneliti dapat dengan mudah memahami bagaimana telepon mengontrol mesin kopi, dan karena tidak ada otentikasi, perangkat lunak peretasan juga dapat mengontrol mesin kopi.


Mekanisme ini memungkinkan Horn untuk menerapkan hanya satu set kecil perintah, tidak ada yang sangat berbahaya. Horn kemudian memeriksa mekanisme mesin kopi menerima pembaruan firmware. Ternyata mereka menerima pembaruan firmware melalui telepon, dan sekali lagi, tidak ada enkripsi dan otentikasi.


Kerentanan yang mencolok ini memberi Horne kesempatan untuk meretas. Karena versi firmware terbaru disimpan di aplikasi Android, ia bisa mendapatkannya di komputernya dan merekayasa baliknya menggunakan penganalisis perangkat lunak IDA. Tanpa berkeringat, dia memecahkan kode yang bisa dibaca.


"Dari sini, kami dapat menyimpulkan bahwa seluruh mekanisme pembaruan tidak dienkripsi dan firmware mungkin merupakan gambar 'teks jelas' yang ditambahkan langsung ke memori flash mesin kopi," tulisnya dalam posting blog.


pembongkaran


Untuk benar-benar membongkar firmware (yaitu, mengubah kode biner menjadi bahasa rakitan tingkat rendah yang berkomunikasi dengan perangkat keras), Horn harus mengetahui jenis CPU yang digunakan mesin kopi. Jadi dia membongkar bagian internal perangkat, menemukan papan sirkuit, dan mengidentifikasi chip. Dua gambar berikut menunjukkan temuannya:

new


1. Chip ESP8266 dengan firmware modem AT; 2. STM32F05106 ARM Cortex M0 chip, yang merupakan CPU utama; 3. I2C EEPROM dengan konfigurasi; 4. Port debug dan antarmuka pemrograman. (Sumber: Avast)


Setelah membongkar mesin untuk melihat apa yang dilakukan bagian-bagiannya, Horne memasangnya kembali. Setelah itu, Horn dapat membatalkan fungsi terpenting pembuat kopi, termasuk memeriksa pemanas untuk botol air dan menyebabkan perangkat berbunyi bip. Horn juga dapat mengontrol pembaruan instalasi firmware untuk mesin kopi. Berikut ini adalah diagram blok dari komponen utama mesin kopi:


news


Langkah selanjutnya adalah membuat firmware yang dimodifikasi untuk melakukan sesuatu yang kurang ramah.


Horn menulis: "Awalnya, kami ingin membuktikan bahwa perangkat dapat melakukan penambangan cryptocurrency. Tentu saja, itu mungkin mengingat CPU dan arsitekturnya, tetapi pada 8MHz itu tidak masuk akal karena penambang seperti itu Nilai produksinya dapat diabaikan."


Jadi para peneliti memutuskan untuk melakukan sesuatu yang lain untuk mendatangkan malapetaka: Jika pemilik ingin menghentikan mesin kopi, mereka harus membayar uang tebusan, seperti yang ditunjukkan dalam video. Karena masih ada beberapa ruang memori yang tidak terpakai dalam chip, Horn menambahkan beberapa baris kode yang menyebabkan semua kebingungan.


"Kami pikir itu cukup untuk membuat pengguna berhenti. Kami dapat dengan mudah membuat pengalaman menggunakan mesin kopi pintar menjadi yang terburuk, dan satu-satunya hal yang dapat dilakukan pengguna adalah mencabut mesin kopi dari stopkontak."


Jika skrip pembaruan dan firmware yang dimodifikasi ditulis ulang dan dimuat ke ponsel Android (yang jauh lebih sulit untuk diserang karena sifat tertutup dari sistem iOS), ada beberapa cara untuk melakukan serangan. Cara termudah adalah menemukan pembuat kopi yang rentan dalam jangkauan Wi-Fi. Jika perangkat Anda tidak dikonfigurasi untuk terhubung ke jaringan Wi-Fi, mudah untuk menemukannya.


Peretas menyerang medan perang utama


Setelah perangkat terhubung ke jaringan rumah, SSID sementara yang diperlukan untuk mengonfigurasi pembuat kopi dan memulai pembaruan apa pun tidak lagi tersedia. Namun, jika penyerang mengetahui bahwa mesin kopi pintar sedang digunakan pada jaringan tertentu, ia dapat dengan mudah melewati batasan ini. Penyerang kemudian akan mengirim paket otorisasi ulang ke jaringan, yang akan menyebabkan mesin kopi terputus. Setelah itu, perangkat akan mulai menyiarkan SSID lagi, memberi penyerang kebebasan untuk memperbarui perangkat dengan firmware berbahaya.


Seperti yang diketahui banyak orang, batasan serangan ini adalah hanya berfungsi jika penyerang dapat menemukan mesin kopi yang rentan dan berada dalam jangkauan Wi-Fi mesin kopi tersebut. Salah satu cara untuk menyiasatinya, kata Horn, adalah dengan meretas router Wi-Fi dan menggunakannya sebagai tempat peretasan utama untuk menyerang pembuat kopi. Serangan ini dapat dilakukan dari jarak jauh, tetapi jika penyerang telah mengkompromikan router, pemilik jaringan perlu khawatir tentang sesuatu yang lebih buruk daripada kegagalan mesin kopi.


Terlepas dari itu, serangan ransomware hanyalah awal dari apa yang dapat dilakukan penyerang, kata Horn. Dia percaya bahwa dengan lebih banyak pekerjaan, penyerang dapat memprogram mesin kopi untuk menyerang router, komputer, atau perangkat lain yang terhubung ke jaringan yang sama. Selain itu, penyerang dapat melakukan ini tanpa tanda yang jelas.


menempatkan ini dalam perspektif


Karena keterbatasannya, peretasan semacam ini tidak mewakili ancaman nyata atau langsung, meskipun untuk beberapa hal itu cukup untuk menjauhkan mereka dari produk "pintar", setidaknya dari perangkat yang tidak menggunakan enkripsi dan otentikasi.


Tentu saja, peretasan ini hanyalah percobaan untuk mengeksplorasi kemungkinan pembuat kopi, lemari es, dan perangkat rumah tangga lainnya yang terhubung ke Internet. Menariknya, mesin kopi yang diretas tidak lagi dapat menerima pembaruan firmware, jadi tidak ada yang bisa dilakukan pemilik untuk memperbaiki bug yang ditemukan Horn.


Horn juga membuat poin penting: "Dapatkah vendor mempertahankan pembaruan perangkat lunak selama 17 tahun untuk lemari es biasa dengan masa pakai 17 tahun?" Ini adalah salah satu pertanyaan paling mengkhawatirkan di perangkat IoT modern.


Tentu saja, pengguna masih dapat menggunakannya meskipun tidak lagi mendapatkan pembaruan, tetapi dengan kecepatan ledakan IoT dan dukungan layanan yang tidak sempurna, perangkat ini sangat rentan dan dapat disalahgunakan untuk hal-hal seperti pelanggaran jaringan, kebocoran data, dan serangan ransomware. , dan serangan DDoS.


Ada juga pertanyaan tentang bagaimana menghadapi ledakan perkembangan Internet of Things. Ketika kita secara bertahap menyadari Internet of Everything, bagaimana kita bisa memastikan keamanan setiap perangkat? Isu-isu ini patut direnungkan oleh para pengembang dan pengusaha.


Kirim permintaan