O conceito de casas inteligentes está cada vez mais mainstream. Embora antes ele só atraía os geeks e aqueles viciados nos últimos lançamentos tecnológicos, agora caiu nas graças do público. Além disso, os pacotes de instalação básica têm um preço acessível.
Um dos nossos colegas entrou para o grupo de casas inteligentes e adicionou algumas coisas mais tecnológicas e sofisticadas à sua casa. Após a instalação, ele pensou que os pesquisadores do Kaspersky ICS CERT gostariam de dar uma olhada em seu novo brinquedo. Obviamente, a ideia que os pesquisadores de segurança têm de se divertir é tentar destruir novos dispositivos. Então, sim, pareceu uma ótima sugestão e, sim, eles triunfaram. Então, esta é uma breve história de como hackearam essa casa inteligente e o que poderiam fazer após a invasão.
Por onde começar
O negócio é o seguinte: a casa, em um local remoto, tem um centro inteligente chamado Fibaro Home Center Lite, que é responsável por gerenciar todas as coisas “smarts”conectadas.
As coisas inteligentes na casa são: luzes com sensor de movimento que podem ser ligadas e desligadas automaticamente, geladeira, aparelho de som e sauna que podem ser manipulados e ativadas remotamente. Vários detectores de fumaça e inundação, além de algumas câmeras IP para a vigilância da casa. Também estão conectados a este mesmo centro inteligente, assim como o sistema de aquecimento e da porta de entrada com um sistema inteligente de vídeo de porteiro.
Todos estavam conectados à rede sem fio doméstica. A única coisa que os pesquisadores de segurança sabiam era o modelo do smart home center e o endereço IP.
Como funciona: reduzindo a superfície de ataque
Então, como atacar uma casa inteligente? Geralmente é feito da seguinte maneira: a equipe de pesquisadores de segurança tenta mapear todos os possíveis vetores de ataque, projetando assim a chamada superfície de ataque. Então, tenta metodicamente as práticas mais promissores e cruza um por um até encontrar um ataque que funcione e possa ser usado para penetrar a rede.
Mas alguns vetores de ataque são mais complicados de explorar do que outros e também costumam fechar durante o processo de design da superfície de ataque; então os cibercriminosos não perdem tempo e esforço tentando usá-los, assim como a equipe de pesquisadores de segurança. Alguns vetores de ataque possuem limitações, pois exigem que o atacante esteja fisicamente próximo de seu alvo, por exemplo, e esses vetores também não são muito interessantes neste caso.
Por isso, o pessoal do ICS CERT da Kaspersky decidiu não olhar para o protocolo Z-Wave de ataque (que usa o home center inteligente para se comunicar com os eletrodomésticos), já que requer a presença física do invasor perto de casa. Também descartaram a ideia de explorar o interpretador de linguagem de programação, já que o centro inteligente Fibaro usava a versão corrigida.
Finalmente, conseguiram encontrar uma vulnerabilidade de injeção SQL remota, apesar dos esforços da Fibaro para evitá-la, e algumas vulnerabilidades de execução remota no código PHP (para mais informações, confira no Securelist ).
Em caso de exploração, essas vulnerabilidades permitiriam que golpistas obtivessem direitos de acesso raiz sobre o centro inteligente, o que significa controle total sobre ele. Vale a pena notar que mesmo o dono do centro não tem esses privilégios de acesso e, portanto, não poderia invalidar as ações dos atacantes. Mas, primeiro, os cibercriminosos terão que enviar comandos para o dispositivo.
A outra cara das casas inteligentes
Um dos pontos mais importantes sobre as casas inteligentes Fibaro é que elas podem ser gerenciadas remotamente de qualquer local por meio da nuvem. Portanto, as vulnerabilidades podem existir não apenas no dispositivo, mas também na nuvem e nos protocolos de comunicação usados. O problema é que na nuvem do Fibaro houve uma séria vulnerabilidade que permitiu o acesso dos invasores às todas as cópias de backup carregadas dos centros Fibaro ao redor do mundo.
Foi assim que a equipe de pesquisadores de segurança adquiriu os dados armazenados pelo Fibaro Home Center nesta casa em particular. Entre outras coisas, esta memória de backup contém um banco de dados de arquivo com um monte de informações pessoais – endereço de casa, de geolocalização proprietário do smartphone dados, o endereço de e-mail usado para se registrar no Fibaro, informações sobre o dispositivos inteligentes (Fibaro ou não) do dono da casa e, até, a senha do proprietário.
No entanto, a senha foi bem armazenada, com sal e com a função hash. Decifrá-la não foi fácil, nem útil para os pesquisadores de segurança. Deve-se notar que, se os outros dispositivos inteligentes exigissem uma senha, ela teria sido armazenada no banco de dados sem criptografia.
Em seguida, a equipe de pesquisadores de segurança produziu uma versão especial de cópias de backup que continha uma carga na forma de um script PHP que executaria arbitrariamente comandos enviados remotamente. Em seguida, eles usaram um recurso de nuvem que lhes permitia enviar e-mails e mensagens SMS para alertar o proprietário que algo estava errado com o centro inteligente e tinha que atualizá-lo para restaurar suas funcionalidades.
É claro que um especialista em segurança da informação que já estava esperando o ataque perceberia rapidamente que a solicitação é realmente uma isca, mas um usuário comum provavelmente não pensaria assim. Portanto, o dono da casa inteligente concordou com a solicitação e foi assim que os invasores conseguiram acessar o centro, juntamente com todos os dispositivos inteligentes que controla. E, o mais importante, também tiveram acesso à rede doméstica.
O que acontece quando uma casa inteligente é hackeada?
Uma vez que os cibercriminosos conseguem atacar virtualmente a casa inteligente, podem controlar todos os eletrodomésticos e dispositivos conectados à rede doméstica. Neste caso, isso significa que poderiam controlar a temperatura da casa, ativar a sauna, deixar a música muito alta (na verdade, o teste feito foi a mudança do tom de alarme para baixo e bateria), imprimir em uma impressora conectada à rede e muito mais.
Além disso, poderiam abrir a porta principal remotamente e desativar câmeras de segurança e sensores de movimento: a melhor maneira de roubar uma casa, certo? E, como sabem as coordenadas do telefone do proprietário, poderiam planejar a operação para quando a casa estivesse vazia.
Portanto, de forma geral, se alguém hackear sua casa, talvez ela não possa ser diretamente afetada, a menos que os invasores decidam executar um roubo e invadir apenas para desativar o sistema de segurança. Portanto, a moral é que, quando você planeja uma casa inteligente, não confie cegamente em suas funções de segurança, pois elas podem acabar desativadas.
Também temos de reconhecer o mérito de Fibaro Group, que criou um produto muito seguro e trabalhou em conjunto com os nossos pesquisadores ICS Cert para corrigir rapidamente as vulnerabilidades descobertas. Os Smart Centers Fibaro Smart agora são mais seguros devido aos resultados de nosso pequeno experimento, portanto considere que agora eles podem ser usados com um nível maior de confiança.