找回密码
 立即注册!
搜索

小喇叭+ 发布

系统消息:尊敬的用户,动象论坛的邮件系统已经完美修复,您现在可以顺利使用自助注册和找回密码功能了。万分感谢你对动象论坛的喜爱与支持~
06-10 15:28
系统消息:很抱歉的通知您,当前论坛的邮件系统暂时出现故障,因此自助注册和找回密码的功能将无法使用。如有任何需要,您可以直接添加客服QQ:230273459进行人工操作。对此给您带来的不便,我们深感歉意。
06-10 09:11
admin动象论坛祝大家端午快乐~悠悠粽草,人间芳华,年年岁岁皆如愿,岁岁年年长安康。
06-10 09:09
系统消息:动象论坛祝大家高考加油~
06-09 15:13
系统消息:各位坛友,由于“两会”封网原因,动象论坛服务中止了约一个星期,对于由此给您造成的麻烦我们感到万分抱歉。
03-18 23:04
admin动象论坛在这里祝大家2024龙年新年快乐~
02-09 14:58
系统消息:论坛端口问题已经解决~您可以直接访问论坛域名mcmc.ltd(www.mcmc.ltd)啦~(Tips:如访问时提示“连接被重置”报错,请清空您的DNS缓存与浏览器缓存。)
02-05 19:14
系统消息:论坛预计今天晚间将端口问题修复完成,请留意论坛动态,感谢您对动象论坛的支持~
02-05 14:06
系统消息:动象论坛目前正在紧急迁移服务器,目前请您先访问https://mcmc.ltd:150。论坛正在全力找CDN以修复端口问题,由此给您造成影响亿常抱歉。。
02-05 11:23
系统消息:动象论坛祝大家2024年新年快乐吖~祝大家前路浩浩荡荡,万事皆可期待~
12-31 22:41
系统消息:动象论坛拟于7月20日至7月21日进行服务器迁移和域名更换,届时论坛服务将暂时不可用。对此给您带来的麻烦,我们感到十分抱歉。
07-18 19:51
Mozillahello world
07-04 17:39
系统消息:高考倒计时2天!动象论坛祝大家2023高考完胜!加油!!!!!!
06-04 23:44
神秘人:
03-21 07:20
系统消息:向各位论坛坛友公开一下,我们现在吸收了@luoying2334 为论坛管理团队成员,管理讨论区、软件分享区和得闲饮茶区。如您有任何质疑,请您在【意见与建议】版块发帖,感谢您的支持~
03-20 23:23
admin论坛没啥人气啊emmm,欢迎大家来推荐退荐~
03-12 22:34
02-05 11:11
luoying2334给我学狗叫啊,三回啊三回
02-05 11:11
Civilmafia追尾黑色高级车
02-04 14:27
Civilmafia仙家军
02-03 19:08
查看: 948|回复: 0

当黑客入侵咖啡机,可以做什么?

[复制链接]
666

262

主题

1391

回帖

1万

积分

清正廉明~管理员

用心做好论坛,用心创造精品!

积分
10655

最佳新人活跃会员热心会员推广达人宣传达人灌水之王突出贡献优秀版主荣誉管理论坛元老

QQ
发表于 2020-9-30 19:24:19 | 显示全部楼层 |阅读模式 IP:江西上饶

当你使用Smarter的物联网咖啡机,那么,问题来了。


2015年,Smarter产品首次暴露安全问题,研究人员发现他们可以恢复第一代Smarter iKettle咖啡机中使用的Wi-Fi加密密钥。


随后,再次发现第2代iKettle和当时更智能的咖啡机的版本还存在其他问题,比如没有固件签名、ESP8266(构成设备大脑的芯片组)内部没有可信赖的安全区域,导致黑客完全可能用恶意软件替换出厂固件。此外,研究人员EvilSocket还尝试对设备协议进行了完整的逆向工程,从而可以远程控制设备。


两年前,Smarter发布了iKettle 3和Coffee Maker 2,当时为Pen Test Partners工作的研究员Ken Munro表示,更新的产品使用了新芯片组解决了之前的漏洞。但Smarter从未发布CVE漏洞称号,也没有公开警告客户不要使用旧版本,而来自Wigle网络搜索引擎的数据表明,老式咖啡机仍在使用中。这意味着依然有大量脆弱的设备正在使用中。


为了测试,安全公司Avast的研究人员Martin Hron对其中一台较老的咖啡机进行了逆向工程,以查看风险。经过一周的测试,发现黑客可以做的事情非常多。


比如,黑客可能会触发咖啡机,打开咖啡机的加热器,加水,旋转磨豆机甚至显示赎金消息,同时反复发出哔哔声。这时候,受害者唯一可以做的是,马上拔掉电源。


这种情况还出现在其他的物联网设备上。事实上,这是一个典型的开箱即用(out-of-the-box)的问题。


当Martin Hron第一次插上Smarter咖啡机时,他发现它立即充当了Wi-Fi接入点,该接入点使用了不安全的连接来与智能手机应用程序进行通信。该应用程序反过来用于配置设备,如果用户选择,就可以将其连接到家庭Wi-Fi网络。由于没有加密,研究人员可以轻松了解手机如何控制咖啡机,而一个流氓手机应用程序可能会做同样的事情。


接下来,Martin Hron检查了咖啡机用来接收固件更新的机制,这些更新是从手机接收的,而且没有加密,没有认证,也没有代码签名。这些明显的疏漏创造了新的“机会”。由于最新的固件版本存储在Android应用程序中,攻击者完全可以将其拉到计算机上,并使用IDA进行逆向,找到人类可读的字符串。



为了实际拆解固件(将二进制代码转换为与硬件进行通信的底层汇编语言),Hron必须知道咖啡机使用的CPU。这就需要他拆开设备内部零件,找到电路板,并识别芯片。以下两张图片显示了他的发现:

以下是咖啡机主要组件的框图:

最后,获得了足够的信息,Martin Hron写出了一个python脚本,实现了入侵。


本文作者:kirazhou, 转载自FreeBuf.COM


动象论坛
点滴纯粹 简单自然
动象论坛,用心做好论坛!用心创造精品!
[点我进入]www.mjysd.top
*滑块验证:
您需要登录后才可以回帖 登录 | 立即注册!

本版积分规则

QQ|手机版|小黑屋|网站地图|动象论坛

GMT+8, 2024-9-20 05:55 , Processed in 0.193688 second(s), 31 queries , Gzip On.

Powered by Discuz! X3.5 Licensed

© 2001-2024 Discuz! Team.

快速回复 返回顶部 返回列表