DeepTech深科技 阻止办法只有拔插头,你家的智能咖啡机可被轻松黑掉

近年来 , 越来越多的家用电器贴上了智能的标签 。 当看到“智能”这两个字的时候 , 我们可能会觉得这些电器比传统电器更加聪明、便捷 。 但是 , 使用这些需要连接网络的智能设备时 , 你是否考虑过它的安全性呢?
近日 , 安全公司Avast的研究人员马丁·霍恩(MartinHron)进行了一项实验 , 他对一台250美元的智能咖啡机进行了逆向工程 。 他希望了解 , 针对这些物联网设备可以进行何种黑客攻击 。 经过一周的努力 , 他得出了答案 。 具体来说 , 他可以通过黑客攻击使咖啡机打开加热器 , 让它喷水 , 开启磨豆机 , 甚至显示一条勒索信息 , 同时让咖啡机反复发出哔哔声 。 并且 , 想要阻止这些麻烦的唯一方法 , 只能是拔下电源线 。
霍恩在接受采访时说:“智能咖啡机是有可能遭到黑客攻击的 。 这个实验是为了说明这确实发生了 , 并且可能会发生在其他物联网设备上 。 ”
大多数物联网设备都是“开箱即用” , 用户不需要配置任何东西 , 通常 , 卖家也不会考虑这个问题 。 所以 , 这是一个很好的例子 , 让大家了解一些事情 。
DeepTech深科技 阻止办法只有拔插头,你家的智能咖啡机可被轻松黑掉
文章图片
图|智能咖啡机(来源:Avast)
什么是开箱即用?
当霍恩首次连接到智能咖啡机时 , 他发现咖啡机充当了Wi-Fi热点 , 而且该热点通过不安全的连接与智能手机APP进行通信 。 该APP可用于配置设备 , 用户可以选择将其连接到家庭Wi-Fi网络 。 由于没有加密 , 研究人员可以轻松了解手机如何控制咖啡机 , 同时 , 由于没有身份验证 , 黑客软件同样可以控制咖啡机 。
这种机制使霍恩只能实现一小部分命令 , 它们都不是特别有害 。 随后霍恩检查了咖啡机接收固件更新的机制 。 事实证明 , 它们是通过手机接收固件更新的 , 而且同样没有加密 , 没有身份验证 。
这些明显的漏洞给霍恩创造了进行黑客攻击的机会 。 由于最新的固件版本存储在Android应用程序中 , 因此他可以将其弄到计算机上 , 然后使用软件分析器IDA进行逆向工程 。 不费吹灰之力 , 他破解出可读的代码 。
他在博客中写道:“据此 , 我们可以推断出整个更新机制没有加密 , 并且固件可能是直接添加到咖啡机闪存中的'明文'图像 。 ”
拆机
为了真正地反汇编固件(即将二进制代码转换为与硬件进行通信的底层汇编语言) , 霍恩必须知道咖啡机使用的是哪种CPU 。 于是他拆开设备内部零件 , 找到电路板 , 并识别芯片 。 以下两张图片显示了他的发现:
DeepTech深科技 阻止办法只有拔插头,你家的智能咖啡机可被轻松黑掉
文章图片
图|咖啡机内部电路板(来源:Avast)
1.带AT调制解调器固件的ESP8266芯片;2.STM32F05106ARMCortexM0芯片 , 它是主CPU;3.带配置的I2CEEPROM;4.调试端口和编程接口 。 (来源:Avast)
在拆机了解了各部分的功能之后 , 霍恩将它们重新组装起来 。 之后 , 霍恩能够撤消咖啡机最重要的功能 , 包括检查加热器上是否装有水瓶 , 使设备发出蜂鸣声 。 霍恩还能控制咖啡机的固件安装更新 。 以下是咖啡机主要组件的框图:
DeepTech深科技 阻止办法只有拔插头,你家的智能咖啡机可被轻松黑掉
文章图片
(来源:Avast)
最终 , 霍恩获得了足够的信息来编写模仿更新过程的python脚本 。 他使用固件的略微修改版本 , 发现它可以正常工作 。 以下是霍恩编程实现的字符显示:
DeepTech深科技 阻止办法只有拔插头,你家的智能咖啡机可被轻松黑掉
文章图片
(来源:Avast)
足以让用户望而却步
下一步是创建修改后的固件 , 使之做一些不那么友好的事情 。
霍恩写道:“最初 , 我们想证明这个设备可以进行加密货币的挖掘工作 。 考虑到CPU和架构 , 它当然是可行的 , 但在8MHz的速度下 , 这没有任何意义 , 因为这样一个矿机的生产价值可以忽略不计 。 ”