A meghackelt villanykörte esete

2014. július 09. 11:24 - Csizmazia Darab István [Rambo]

Pár éve egy ilyen cím olvastán még biztosan kényszerzubbonyért kiáltottak volna, de manapság, amikor a dolgok internete ontja magából a furcsábbnál furcsább biztonsági incidenseket, ez már belesimul a "normális" technológia hírek sodrába. Hűtőszekrényekből álló botnet spammelt? Ne már! Azonban jó ha tudjuk, ez egyáltalán nem fikció, hanem valóban megtörtént

Most pedig az okostelefonról szabályozható izzóról derült ki az, hogy a felkészült támadók számára kihasználható kritikus hibát tartalmaz. Ezúttal a Context Information Security fedezte fel, hogy a 2012-ben Kickstarteres startup cégként debütáló LIFX nevű cég okostelefonnal vezérelhető LED-es izzói tartalmaznak sérülékenységet. A kutatók képesek voltak arra, hogy megfigyelve az izzók közötti kódolt WiFi kommunikációt visszafejtsék a titkosítást.

Ennek segítségével aztán később üzenet csomagokat tudtak nemcsak elfogni, vagy blokkolni, hanem saját üzenetcsomagokat is be tudtak injektálni a rendszerbe, ezáltal pedig a beállításokat saját hatáskörben tetszés szerint úgy megváltoztatni, hogy ahhoz semmilyen előzetes hitelesítés nem kellett, illetve ezekről a manipulációkról semmilyen riasztás, figyelmeztetés nem keletkezett. Ez persze nem lehet nagy újdonság annak, aki látta Charlie Miller tavalyi autóhackelésről szóló előadását a MOM kultúrházban :-) A gyártó most a Context szakembereivel együttműködve közösen adott ki egy új firmware változatot, amely bezárja ezt a sebezhetőséget.

Aki mint felhasználó az elsők közt vesz és használ okos hűtőt, okos autót, okos légzésfigyelő babamonitort, okos ház riasztót vagy okos televíziót, az jobb, ha lelkiekben felkészül arra, hogy az Internet of Things (IoT) egyáltalán nem bombabiztosan védett technológia, és még számos váratlan meglepetéssel tud majd szolgálni.

Ehhez elég, ha csak tavaly az LG felhasználói szokások után kémkedő és testhezálló reklámokat sugárzó televíziójára gondolunk, ahol még az USB-n keresztül csatlakoztatott külső lemezen található  videók fájlneveit is továbbította a rejtett - persze kizárólag csak a mi érdekünkben tevékenykedő ;-) - funkció, amely ráadásul titkosítatlan hálózati adatforgalomként utazott a neten.

Az mindenesetre jól látszik, hogy a rengeteg technikai újdonság nem csak jelentősen megkönnyítheti sokak életét, hanem még igen sok munkát fog adni a biztonsági szakmának, és a jövőben még sok ilyen furcsa bulváros hírről olvashatunk majd.

1 komment

A bejegyzés trackback címe:

https://antivirus.blog.hu/api/trackback/id/tr206487349

Kommentek:

A hozzászólások a vonatkozó jogszabályok  értelmében felhasználói tartalomnak minősülnek, értük a szolgáltatás technikai  üzemeltetője semmilyen felelősséget nem vállal, azokat nem ellenőrzi. Kifogás esetén forduljon a blog szerkesztőjéhez. Részletek a  Felhasználási feltételekben és az adatvédelmi tájékoztatóban.

Csizmazia Darab István [Rambo] · http://antivirus.blog.hu 2014.07.10. 06:17:52

"While the bulbs used the Advanced Encryption Standard (AES) to encrypt the passwords, the underlying pre-shared key never changed, making it easy for the attacker to decipher the payload."