Az Avast kiberbiztonsági szakértője, Martin Hron arra volt kíváncsi, vajon tényleg fel lehet-e törni egy hálózatra kapcsolt háztartási gépet úgy, hogy a hálózatot, amire csatlakozik, nem kell meghackelni.
Régóta mondogatják már a szakemberek, hogy a különféle internetre kapcsolt (IoT) eszközök kiberbiztonsági szempontból igen komoly kockázatot rejtenek. Az online kapcsolódásra képes tévéket, hűtőket és egyéb ilyesmi készülékeket a gyártók még mindig csak alapszintű védelemmel látják el – vagy azzal sem –, így feltörésük nem okoz túl nagy problémát a hackereknek. Arról nem is beszélve, hogy ezeken keresztül simán be tudnak jutni a hálózatba a támadók, hogy ha úgy tartja kedvük, még nagyobb bajt okozzanak.
Mik azok az IoT-eszközök? Minden olyan kütyü, ami az internetre kapcsolódik, IoT-eszköznek tekinthető, az okoscseréptől kezdve a robotporszívón át az okos villanykörtéig. Az IoT az Internet of Things kifejezés rövidítése, magyarul: a dolgok internete. |
Martin Hron, az Avast kiberbiztonsági szakértője most arra mutatott példát, mennyire sérülékenyek lehetnek az IoT-eszközök. A beszámolójában arról ír, arra kérték, bizonyítsa be, hogy a kütyükhoz nemcsak egy könnyen feltörhető routeren keresztül lehet hozzáférni, de önmagukban is potenciális veszélyforrásként tarthatók számon.
Ami ezután történt, arról a Gizmodo adott hírt. Hron egy Smarter márkájú okos kávéfőzőt próbált meg feltörni. Nagyjából egyhétnyi próbálkozás után sikerült is neki, az eszközt zsarolóvírussal fertőzte meg. Ennek eredményeként amikor a gépet valaki az otthoni hálózatához akarja csatlakoztatni, az összes lámpáját felkapcsolja, forró vizet folyat, folyamatosan működteti a kávédarálót, a kijelzőjén pedig egy üzenetet jelenít meg arról, hogyan fizetheti ki a tulajdonos a váltságdíjat, ha nem akar további ribilliót. Az egyetlen módja annak, hogy az eszköz leálljon az, ha valaki kihúzza a dugót a falból – ami a problémára megoldás, de egy másikat eredményez: nem lesz kávé.
Hron a gép tanulmányozása közben jött rá, hogy a kávéfőző egy wifi-hálózati hozzáférési pontként (access point) működik, az alkalmazással pedig, ami vezérli, kódolatlan csatornán kommunikál. A gép a szoftverfrissítéseket is ezen keresztül kapta meg. Innentől kezdve már nem volt túl nehéz dolga: ki kellett derítenie, hogy milyen processzort használ a gép, visszafejteni a vezérlőszoftver frissítéséhez tartozó kódot, majd írni egy saját szkriptet, ami frissítésnek tűnik, végül pedig elrejteni benne a rosszindulatú kódrészletet.
Mint írja, a támadás kivitelezéséhez a hackernek a helyi wifi hatótávolságán belül kell tartózkodnia. Ha mindezt távolról akarná megoldani az elkövető, az jóval nagyobb munkával járna, mintha fizikailag is közel lenne a géphez. Ettől függetlenül az, hogy ilyen könnyen fel lehet törni egy ilyen eszközt, rendkívül veszélyes lehet, ugyanis általa akár a hálózatba is be lehet jutni, ott pedig nagyobb károkozás is elképzelhető.
Ha máskor is tudni szeretne hasonló dolgokról, lájkolja a HVG Tech rovatának Facebook-oldalát.