Bob had een slechte nacht: IoT-onheil in een capsulehotel brengt wraak van buren naar een hoger niveau

ZWARTE HOED VS: Onderzoekers hebben onthuld hoe kwetsbaarheden in de beveiliging kunnen worden misbruikt om Internet of Things (IoT)-apparaten van hotels te compromitteren – en wraak te nemen op luidruchtige buren.

IoT-apparaten zijn nu gemeengoed, zowel in bedrijven als thuis. Deze internet- en vaak Bluetooth-verbonden producten variëren van beveiligingscamera’s tot slimme verlichting; koelkasten die je etenswaren bewaken, huisdiertrackers, intelligente thermostaten — en in de horeca wordt ook IoT gebruikt om gasten meer controle over hun verblijf te geven.

Deze diensten worden soms aangeboden via speciale apps en tablets, waardoor verlichting, verwarming, airconditioning, televisies en meer kunnen worden beheerd.

Maar op het moment dat je IoT in een netwerk zet en de controle overdraagt ​​aan derden, kun je individuen ook de sleutels geven tot een digitaal koninkrijk – en de mogelijkheid om onheil te veroorzaken, of erger.

Kwetsbaarheden in IoT-apparaten variëren. Ze kunnen variëren van hardgecodeerde, zwakke referenties tot bugs waarmee lokale aanvallers apparaten kunnen kapen; Remote Code Execution (RCE)-fouten, informatie-lekkende interfaces en een gebrek aan beveiligings- en firmware-updates – waarvan de laatste een veelvoorkomend probleem is in legacy en vroege IoT-producten.

Tijdens Black Hat USA, Las Vegas, legde beveiligingsadviseur Kya Supa van LEXFO uit hoe een reeks beveiligingszwakheden werd gecombineerd en uitgebuit om controle te krijgen over kamers in een capsulehotel, een budgetvriendelijk hoteltype dat extreem klein is — en, daarom gezellige – ruimtes voor gasten, die naast elkaar zijn gestapeld.

Supa was op reis en checkte in bij een capsulehotel in het buitenland. Bij aankomst kregen de gasten een iPod Touch. De capsules bevatten een bed en gordijn voor privacy, evenals een ventilator. De gebruikte technologie omvatte NFC-kaarten voor elke verdieping, de optie om een ​​apparaatscherm op het gordijn te spiegelen en op de iPod Touch konden gasten de lichten, de ventilator en de positie van het verstelbare bed via een app bedienen.

De app was verbonden via Bluetooth of Wi-Fi.

Een buurman, “Bob”, bleef Supa wakker maken door luide telefoontjes te plegen in de vroege ochtenduren. Hoewel Bob ermee had ingestemd het stil te houden, hield hij zijn belofte niet – en de onderzoeker ging aan het werk omdat hij zijn slaap nodig had, vooral tijdens zijn vakantie.

Het eerste wat Supa deed, was zijn kamer verkennen en een noodverlichting vinden die om veiligheidsredenen was geïnstalleerd; een Nasnos-automaatcentrum voor gebruik bij het bedienen van producten in het geval dat de iPod Touch verloren zou gaan; een elektrische motor die wordt gebruikt om de helling van het bed van de capsule te regelen; en een Nasnos-router, verborgen in de muur.

Als je via een smartphone verbinding maakte met de router, was het vervolgens mogelijk om andere apparaten op het netwerk te bedienen, en dit was de setup die het hotel koos om te gebruiken.

Het was niet mogelijk om de app af te sluiten of de iPod Touch uit te schakelen, en Apple’s Gateway-software werd gebruikt om te voorkomen dat er met het apparaat werd geknoeid, en dus was een toegangscode vereist voor elke andere actie.

Om deze beveiligingen te omzeilen, kon Supa de batterij leegmaken en vervolgens de instellingen van de iPod Touch verkennen. Hij ontdekte dat er twee netwerken waren verbonden: de wifi van het hotel en de router.

Om de routersleutel op te halen, richtte Supa zich op WEP, een protocol dat al jaren als zwak bekend staat. Er werden toegangspunten gevonden, die elk een van de slaapkamers waren. Supa inspecteerde het verkeer en vond zwakke referenties — “123” — en je kunt de rest raden.

Met behulp van een Android-smartphone, de iPod Touch en een laptop creëerde de onderzoeker een Man-in-The-Middle (MiTM)-architectuur en inspecteerde hij het netwerkverkeer. Er werd geen codering gevonden en hij creëerde een eenvoudig programma om met deze verbindingen te knoeien, waardoor de onderzoeker via zijn laptop de controle over zijn slaapkamer kon overnemen.

Nu moest worden bepaald of de sleutel van toepassing zou zijn op de andere slaapkamers. Supa downloadde een Nasnos-router-app en reverse-engineerde de software om te zien hoe de wifi-sleutel werd gegenereerd. nog steeds in staat was om wifi-sleutels te beveiligen.

Slechts vier cijfers in elke sleutel leken anders te worden gegenereerd, bevestigd door een woordenboekaanval, en dus een snel exploitprogramma later had Supa controle over de slimme functies van elke slaapkamer.

Kya Supa

Nu hij ‘elke slaapkamer kon controleren’ en Bob er nog steeds was, knoeide Supa met de lichten van verschillende slaapkamers totdat hij de juiste had gevonden.

Hij creëerde een script dat om de twee uur het bed in een bank zou veranderen en de lichten aan en uit zou doen.

Het script werd om middernacht gelanceerd. We kunnen waarschijnlijk aannemen dat Bob niet van zijn verblijf heeft genoten.

“Ik hoop dat hij in de toekomst meer respect zal tonen”, zei Supa.

Hoewel deze zaak grappig is – hoewel niet voor Bob – benadrukt het ook hoe een enkel toegangspunt kan worden gebruikt om met IoT-apparaten te knoeien en deze te kapen: en dit geldt ook voor thuis. Hoewel intelligente technologie handig kan zijn, moeten we ons ook bewust zijn van de mogelijke gevolgen voor de beveiliging.

Het hotel en Nasnos werden beide daarna gecontacteerd en het hotel heeft sindsdien zijn beveiligingshouding verbeterd.

Vorige en gerelateerde dekking


Heb je een tip? Veilig contact opnemen via WhatsApp | Signaal op +447713 025 499, of hoger bij Keybase: charlie0


Posted By : keluaran sidney hari ini