> 헤드라인 > 스마트홈은 정말 안전할까?

스마트홈은 정말 안전할까?

-
풀어 주다: 2018-03-09 09:03:22
원래의
1749명이 탐색했습니다.

기술의 발전에 따라 IoT 기기를 사용하는 사용자가 점점 많아지고 있으며, 사용자가 이러한 기기를 구매할 때 더욱 진보되고 풍부한 기능을 갖춘 제품을 선택하는 경우가 많습니다. 그러나 보안 커뮤니티의 관점에서 볼 때 우리는 점차 우리 삶에 '침투'하고 있는 이러한 장치에 대해 충분한 '관리'를 기울이지 않고 있습니다.

스마트홈은 정말 안전할까?

최근 몇 년 동안 많은 보안 연구원들이 인터넷에 연결된 장치에 대한 보안 분석을 수행했지만 보안 위협은 여전히 ​​존재하며 이러한 것들은 확실히 사용자를 보안 위험에 빠뜨릴 것입니다. 오늘 우리는 분석을 위해 가정 환경의 센서 및 장치 제어, 에너지 또는 물 관리, 보안 모니터링 또는 보안 시스템과 같은 다양한 목적으로 사용할 수 있는 장치인 스마트 허브를 선택하겠습니다.

이 작은 장치는 연결된 모든 장치에서 정보를 얻을 수 있습니다. 현재 환경에서 예상치 못한 상황이 발생하면 휴대폰 문자 메시지나 이메일을 통해 사용자에게 알립니다. 흥미롭게도 지역 응급 서비스에 연결하고 상황에 따라 사용자에게 경고 메시지를 보낼 수도 있습니다. 따라서 누군가가 이러한 스마트 홈 시스템을 해킹하여 홈 컨트롤러를 장악할 수 있다면 이는 사용자에게 끔찍한 악몽이 될 뿐만 아니라 응급 서비스의 기능에도 영향을 미칠 것입니다.

분석 중에 공격자의 공격 벡터 역할을 하는 여러 논리 취약점을 발견했습니다.

물리적 접근

먼저, 공격자가 네트워크 외부에서 악용할 수 있는 취약점을 탐지해야 합니다. 이 허브의 펌웨어는 온라인에서 쉽게 찾을 수 있으며 직접 다운로드할 수 있습니다. 따라서 누구나 직접 펌웨어 파일을 분석하고 펌웨어 내용을 수정할 수도 있습니다.

또한 루트 계정의 비밀번호가 숨겨진 파일에 저장되어 있으며 DES 알고리즘을 사용하여 암호화되어 있는 것을 발견했습니다. 일부 학생들은 DES 암호화 알고리즘이 안전하지 않고 해독하기 쉽다는 것을 알고 있을 수 있습니다. 따라서 공격자는 무차별 대입을 통해 비밀번호 해시를 획득하고 '루트' 계정의 비밀번호를 해독할 수 있습니다.

루트 권한으로 기기에 접근하여 파일을 수정하거나 악성 명령을 실행하려면 물리적 접근이 필요합니다.

스마트홈은 정말 안전할까?

기기 케이스를 분해할 수 있었지만 모든 공격자가 할 수 있는 것은 아닙니다. 그러나 추가 분석에 따르면 장치에 원격으로 액세스할 수 있는 다른 방법이 있는 것으로 나타났습니다.

원격 액세스

허브를 구성하고 연결된 모든 장치를 확인할 때 사용자는 모바일 앱을 사용하거나 웹 페이지를 통해 완료할 수 있습니다. 사용자 설정이 완료되면 모든 설정 정보가 config.jar 파일에 캡슐화되며, 허브는 이러한 구성을 다운로드하여 실행하게 됩니다.

스마트홈은 정말 안전할까?

하지만 config.jar 파일이 HTTP를 통해 전송되고 장치 식별자가 장치의 일련 번호를 사용하는 것을 볼 수 있습니다. 따라서 공격자는 일련번호를 사용하여 동일한 요청을 보내고 구성 파일을 다운로드할 수 있습니다. 일부 학생들은 일련번호가 고유하다고 생각할 수도 있지만 개발자는 일련번호는 보안으로 잘 보호되지 않으며 무차별 대입 크래킹을 통해 얻을 수 있다고 말했습니다. 일련번호를 얻기 위해 원격 공격자는 특수 제작된 위조 요청을 보내고 서버 측 응답 정보를 사용하여 현재 일련번호가 시스템에 등록되어 있는지 확인할 수 있습니다.

또한 초기 조사에 따르면 많은 사용자가 온라인 포럼에서 장치 문제를 논의하거나 소셜 네트워킹 사이트에 허브 사진을 게시하여 공격자에게도 장치의 일련 번호가 노출될 수 있는 것으로 나타났습니다. 일련 번호를 해독할 수 없는 경우 , 사회 공학 기술을 사용해 볼 수도 있습니다.

config.jar 파일을 분석하는 동안 우리는 해당 파일에 기기의 로그인 이름과 비밀번호가 포함되어 있음을 발견했습니다. 이는 공격자가 웹 인터페이스를 통해 사용자 계정에 접근하기에 충분한 정보였습니다. 파일의 비밀번호는 암호화되어 있지만 공격자가 해시를 해독하는 데 도움이 될 수 있는 오픈 소스 도구나 오픈 소스 비밀번호 데이터베이스가 많이 있습니다. 가장 중요한 점은 사용자가 비밀번호를 설정할 때 기기에서 사용자에게 복잡한 비밀번호를 입력할 것을 요구하지 않는다는 점입니다(길이 및 영어와 숫자의 혼합에 대한 요구 사항 없음). 이는 비밀번호 크래킹의 어려움을 특정 수준으로 줄여줍니다. 정도.

실험 중에 대상 사용자의 스마트 홈 시스템에 성공적으로 액세스했습니다. 모든 구성(IP 주소 포함)과 센서 정보를 얻었을 뿐만 아니라 이러한 데이터를 수정할 수도 있었습니다. 또한 경고 및 알림을 받으려면 사용자가 휴대폰 번호를 업로드해야 하기 때문에 jar 파일에는 사용자의 개인 정보도 포함됩니다.

따라서 공격자는 일부 가짜 요청을 생성하여 서버에 보내기만 하면 잠재적으로 이중 인증을 사용하지 않는 대상 사용자의 스마트 홈 시스템에 대한 원격 액세스 권한을 얻을 수 있습니다. 이런 방식으로 공격자는 조명을 켜고 끄거나, 수도꼭지를 켜거나, 심지어 문을 여는 등 대상 사용자의 '집 전체'를 제어할 수 있다. 이런 관점에서 볼 때, 스마트 홈 생활은 당신에게 악몽이 될 가능성이 높습니다.

참고: 관련 제조업체에 취약점에 대한 세부 정보를 보고했지만 해당 취약점은 아직 해결되지 않았습니다.

햇빛은 항상 폭풍 뒤에 온다

스마트 허브 외에도 스마트 전구도 분석했습니다. 본 제품에는 그다지 심각한 보안 취약점은 없지만, 우리를 놀라게 하는 보안 문제는 여전히 많습니다.

스마트 전구는 WiFi에 연결한 후 모바일 앱을 통해 제어할 수 있습니다. 따라서 사용자는 모바일 앱(Android 또는 iOS)을 다운로드하고 전구를 켜고 전구에서 생성된 Wi-Fi 핫스팟에 연결한 후 전구에 로컬 Wi-Fi 네트워크의 SSID와 비밀번호를 제공해야 합니다.

앱을 통해 사용자는 조명을 켜거나 끄고, 타이머를 설정하고, 조명의 밝기와 색상을 수정할 수 있습니다. 우리 연구의 목표는 공격자가 어떻게 스마트 전구의 취약성을 악용하여 로컬 네트워크에 접근할 수 있는지 알아내는 것이었습니다. 많은 시도 끝에 우리는 모바일 애플리케이션을 통해 전구의 펌웨어를 얻었습니다. 흥미롭게도 전구는 모바일 애플리케이션과 직접 상호 작용하지 않습니다. 실제로 전구와 앱 모두 클라우드 서비스에 연결되어 클라우드 서비스를 통해 상호 작용해야 합니다.

우리는 전구가 서버에 펌웨어 업데이트 요청을 보내고 HTTP 프로토콜을 통해 업데이트 파일을 다운로드한다는 것을 발견했는데, 이는 분명히 안전하지 않습니다. 공격자가 동일한 네트워크에 있으면 중간자 공격이 쉬워집니다.

펌웨어 정찰 및 플래시 메모리 데이터 추출 기술을 통해 펌웨어 파일에 액세스할 뿐만 아니라 사용자 데이터도 획득했습니다. 그러나 추가 분석 결과 해당 기기나 내부 네트워크에는 민감한 데이터가 없는 것으로 나타났다. 그러나 대상 전구가 이전에 연결되었던 모든 WiFi 네트워크에 대한 자격 증명을 찾았습니다. 이 정보는 장치의 플래시 메모리에 영구적으로 저장되고 암호화되지 않으며 "재설정" 버튼을 눌러도 지울 수 없습니다.

요약

최근 연구에 따르면 '스마트 홈'이 '안전한 집'을 의미하는 것은 아닙니다. 현재 많은 IoT 장치에는 많은 논리적 취약점이 있으며, 이러한 취약점으로 인해 사이버 범죄자가 집에 "들어갈" 가능성이 높습니다.

관련 라벨:
원천:php.cn
본 웹사이트의 성명
본 글의 내용은 네티즌들의 자발적인 기여로 작성되었으며, 저작권은 원저작자에게 있습니다. 본 사이트는 이에 상응하는 법적 책임을 지지 않습니다. 표절이나 침해가 의심되는 콘텐츠를 발견한 경우 admin@php.cn으로 문의하세요.
최신 이슈
인기 튜토리얼
더>
최신 다운로드
더>
웹 효과
웹사이트 소스 코드
웹사이트 자료
프론트엔드 템플릿