Podczas tegorocznej konferencji hakerskiej DEF CON prezenterzy Reynaldo i Nyx dogłębnie zbadali działanie inteligentnego czujnika dymu Halo 3C. Odkryli oni, że urządzenie oparte na Raspberry Pi jest pełne błędów bezpieczeństwa i jest obecnie szeroko stosowane w okręgach szkolnych, osiedlach mieszkaniowych i innych budynkach użyteczności publicznej. Choć początkowo nie było to zamierzone, to dogłębne badanie ujawniło wątpliwe praktyki i obietnice składane przez producentów, a także podkreśliło brak wiedzy technologicznej w służbie publicznej potrzebnej do podejmowania świadomych decyzji dotyczących urządzeń IoT.
Dochodzenie rozpoczęło się, gdy znudzony licealista Reynaldo znalazł dziwne urządzenie w szkolnej sieci WiFi. Po dalszym dochodzeniu urządzenie zostało zidentyfikowane jako Halo 3C, "inteligentny" wykrywacz dymu, który sprzedaje się jako posiadający vape, THC i możliwości monitorowania powietrza w czasie rzeczywistym. W tamtym czasie pozyskanie urządzenia do dalszych badań było kosztowne, ponieważ jego cena detaliczna wynosiła ponad 1200 USD. Dopiero gdy urządzenie pojawiło się w serwisie eBay, Reynaldo dowiedział się, co jest w środku.
Wewnątrz urządzenia znajduje się wiele czujników, w tym TVOC, ruch PIR, temperatura i wilgotność, CO2, czujniki cząstek stałych, mikrofony, a jego sercem jest Raspberry Pi Compute Module 4. Chociaż urządzenie zostało zaprojektowane do zastosowań komercyjnych, odkrycie to było nadal szokujące, biorąc pod uwagę jego cenę i łatwość modyfikacji tego typu urządzeń. Mając te informacje w ręku, Reynaldo skontaktował się z Nyx, członkiem lokalnej grupy hakerskiej, aby pomóc włamać się do urządzenia.
Co zaskakujące, badacze odkryli, że urządzenie było podatne na ataki, które graniczyły z zaniedbaniem ze strony producenta. Po pierwsze, urządzenie nie posiadało żadnej formy bezpiecznego rozruchu, a badacze byli w stanie po prostu zrzucić zawartość CM4 i rozpocząć inżynierię wsteczną protokołów. Następnie uzyskali uprawnienia administratora w hostowanym interfejsie internetowym poprzez brutalne wymuszanie poświadczeń, ponieważ nie istniały żadne poważne metody uwierzytelniania. Wreszcie, urządzenie zaakceptowałoby dowolny ładunek podczas aktualizacji oprogramowania układowego, ponieważ potrzebowało tylko poprawnej nazwy pliku oprogramowania układowego. Jako bonus, pliki oprogramowania układowego były dostępne do bezpłatnego pobrania na stronie internetowej producenta.
Ostatecznie udało im się zmodyfikować Halo tak, aby robiło wszystko, co chcieli badacze. Chociaż nie znaleźli żadnych implementacji mikrofonów robiących coś innego niż to, co producent powiedział, że zrobią, nic nie powstrzymuje innych hakerów, administratorów IT lub organów ścigania przed wykorzystaniem możliwości urządzenia w sposób całkowicie sprzeczny z tym, do czego urządzenie jest sprzedawane. Łącząc te informacje z faktem, że urządzenie to znajduje się już w domach spokojnej starości, szkołach, bankach i publicznych projektach mieszkaniowych, a jeden z urzędników państwowych nazwał je "biegłym sądowym" do ścigania osób fizycznych, maluje się ponury obraz tego, co wydaje się być rosnącą, ukrytą infrastrukturą IoT naruszającą prywatność, która jest otwarta zarówno dla hakerów, jak i organów ścigania.
Źródło(a)
DEF CON 33 na Youtube






