आपकी स्मार्ट कॉफी मशीन को आसानी से हैक किया जा सकता है, इसे रोकने का एकमात्र तरीका प्लग को खींचना है

May 28, 2022

एक संदेश छोड़ें

हाल के वर्षों में, अधिक से अधिक घरेलू उपकरणों को स्मार्ट लेबल के साथ जोड़ा गया है। जब हम "स्मार्ट" शब्द देखते हैं, तो हम सोच सकते हैं कि ये उपकरण पारंपरिक उपकरणों की तुलना में अधिक स्मार्ट और अधिक सुविधाजनक हैं। हालाँकि, इन स्मार्ट उपकरणों का उपयोग करते समय जिन्हें इंटरनेट से कनेक्ट करने की आवश्यकता होती है, क्या आपने उनकी सुरक्षा पर विचार किया है?


सुरक्षा फर्म अवास्ट के एक शोधकर्ता मार्टिन ह्रोन ने एक प्रयोग किया जिसमें उन्होंने $ 250 स्मार्ट कॉफी निर्माता को रिवर्स-इंजीनियर किया। वह जानना चाहता है कि इन IoT डिवाइसेज के खिलाफ किस तरह की हैकिंग की जा सकती है। एक हफ्ते की कड़ी मेहनत के बाद उसे जवाब मिला। विशेष रूप से, वह हीटर को चालू करने के लिए कॉफी मशीन को हैक कर सकता है, इसे पानी की धारा बना सकता है, ग्राइंडर चालू कर सकता है, और मशीन को बार-बार बीप करते समय फिरौती का संदेश भी प्रदर्शित कर सकता है। और, इन परेशानियों को रोकने का एकमात्र तरीका पावर कॉर्ड को अनप्लग करना है।


हॉर्न ने एक साक्षात्कार में कहा, "स्मार्ट कॉफी मशीन को हैक करना संभव है।" "यह प्रयोग यह दिखाने के लिए है कि ऐसा होता है, और यह अन्य IoT उपकरणों के साथ भी हो सकता है।"


अधिकांश IoT डिवाइस "आउट ऑफ द बॉक्स" काम करते हैं, उपयोगकर्ताओं को कुछ भी कॉन्फ़िगर करने की आवश्यकता नहीं होती है, और आमतौर पर, विक्रेता इसके बारे में नहीं सोचते हैं। तो, आप लोगों को कुछ बातें बताने के लिए यह एक अच्छा उदाहरण है।


बॉक्स से बाहर क्या है?


जब हॉर्न पहली बार स्मार्ट कॉफी मशीन से जुड़ा, तो उसने पाया कि कॉफी मशीन एक वाई-फाई हॉटस्पॉट के रूप में काम कर रही थी और हॉटस्पॉट एक असुरक्षित कनेक्शन पर स्मार्टफोन ऐप के साथ संचार करता था। एपीपी का उपयोग डिवाइस को कॉन्फ़िगर करने के लिए किया जा सकता है और उपयोगकर्ता इसे होम वाई-फाई नेटवर्क से कनेक्ट करना चुन सकता है। क्योंकि कोई एन्क्रिप्शन नहीं है, शोधकर्ता आसानी से समझ सकते हैं कि फोन कॉफी मशीन को कैसे नियंत्रित करता है, और क्योंकि कोई प्रमाणीकरण नहीं है, हैकिंग सॉफ्टवेयर कॉफी मशीन को भी नियंत्रित कर सकता है।


यह तंत्र हॉर्न को आदेशों के केवल एक छोटे से सेट को लागू करने की अनुमति देता है, जिनमें से कोई भी विशेष रूप से हानिकारक नहीं है। हॉर्न ने तब उस तंत्र की जांच की जिसके द्वारा कॉफी मशीन को फर्मवेयर अपडेट प्राप्त हुए। यह पता चला है कि वे फोन के माध्यम से फर्मवेयर अपडेट प्राप्त करते हैं, और फिर, कोई एन्क्रिप्शन नहीं है और कोई प्रमाणीकरण नहीं है।


इन चकाचौंध वाली कमजोरियों ने हॉर्न को हैकिंग का मौका दिया। चूंकि नवीनतम फर्मवेयर संस्करण एंड्रॉइड ऐप में संग्रहीत है, इसलिए वह इसे अपने कंप्यूटर पर प्राप्त कर सकता है और सॉफ्टवेयर विश्लेषक आईडीए का उपयोग करके इसे रिवर्स इंजीनियर कर सकता है। बिना पसीना बहाए उसने पठनीय कोड को क्रैक कर लिया।


"इससे, हम यह अनुमान लगा सकते हैं कि संपूर्ण अद्यतन तंत्र एन्क्रिप्टेड नहीं है और फ़र्मवेयर एक 'क्लियरटेक्स्ट' छवि हो सकती है जो सीधे कॉफी मशीन की फ्लैश मेमोरी में जोड़ी जाती है," उन्होंने एक ब्लॉग पोस्ट में लिखा।


निराकरण


फर्मवेयर को वास्तव में अलग करने के लिए (यानी, बाइनरी कोड को निम्न-स्तरीय असेंबली भाषा में परिवर्तित करें जो हार्डवेयर के साथ संचार करता है), हॉर्न को यह जानना था कि कॉफी मशीन किस प्रकार का सीपीयू उपयोग कर रही थी। इसलिए उन्होंने डिवाइस के आंतरिक हिस्सों को अलग किया, सर्किट बोर्ड पाया, और चिप की पहचान की। निम्नलिखित दो छवियां उनके निष्कर्ष दिखाती हैं:

new


1. मॉडेम फर्मवेयर के साथ ESP8266 चिप; 2. STM32F05106 ARM Cortex M0 चिप, जो मुख्य CPU है; 3. विन्यास के साथ I2C EEPROM; 4. डिबग पोर्ट और प्रोग्रामिंग इंटरफ़ेस। (स्रोत: अवास्ट)


मशीन को अलग करने के बाद यह देखने के लिए कि पुर्जे क्या करते हैं, हॉर्न ने उन्हें वापस एक साथ रख दिया। उसके बाद, हॉर्न कॉफी निर्माता के सबसे महत्वपूर्ण कार्यों को पूर्ववत करने में सक्षम था, जिसमें पानी की बोतल के लिए हीटर की जांच करना और डिवाइस को बीप करना शामिल था। हॉर्न कॉफी मशीन के लिए फर्मवेयर इंस्टॉलेशन अपडेट को भी नियंत्रित कर सकता है। कॉफी मशीन के मुख्य घटकों का एक ब्लॉक आरेख निम्नलिखित है:


news


अगला कदम कुछ कम अनुकूल करने के लिए संशोधित फर्मवेयर बनाना है।


हॉर्न ने लिखा: "शुरुआत में, हम यह साबित करना चाहते थे कि डिवाइस क्रिप्टोकुरेंसी खनन कर सकता है। बेशक, सीपीयू और आर्किटेक्चर को देखते हुए यह संभव था, लेकिन 8 मेगाहट्र्ज पर इसका कोई मतलब नहीं था क्योंकि इस तरह के खनिक का उत्पादन मूल्य नगण्य है।"


इसलिए शोधकर्ताओं ने कहर बरपाने ​​​​के लिए कुछ और करने का फैसला किया: यदि मालिक कॉफी मशीन को रोकना चाहता है, तो उन्हें फिरौती देनी होगी, जैसा कि वीडियो में दिखाया गया है। चूंकि चिप में अभी भी कुछ अप्रयुक्त मेमोरी स्पेस था, हॉर्न ने कोड की कुछ पंक्तियों को जोड़ा जिससे सभी भ्रम पैदा हुए।


"हमें लगता है कि यह उपयोगकर्ताओं को बंद करने के लिए पर्याप्त है। हम आसानी से स्मार्ट कॉफी मशीन का उपयोग करने के अनुभव को सबसे खराब बना सकते हैं, और केवल एक चीज जो उपयोगकर्ता कर सकता है वह है पावर आउटलेट से कॉफी मशीन को अनप्लग करना।"


यदि अपडेट स्क्रिप्ट और संशोधित फर्मवेयर को एंड्रॉइड फोन पर फिर से लिखा और लोड किया जाता है (जो कि आईओएस सिस्टम की बंद प्रकृति के कारण हमला करना अधिक कठिन है), तो हमले को अंजाम देने के कई तरीके हैं। वाई-फाई रेंज के भीतर एक कमजोर कॉफी मेकर ढूंढना सबसे आसान तरीका है। यदि आपका डिवाइस वाई-फाई नेटवर्क से कनेक्ट करने के लिए कॉन्फ़िगर नहीं किया गया है, तो उन्हें ढूंढना आसान है।


हैकर्स ने मुख्य युद्ध के मैदान पर हमला किया


डिवाइस के होम नेटवर्क से कनेक्ट होने के बाद, कॉफ़ी मेकर को कॉन्फ़िगर करने और कोई भी अपडेट शुरू करने के लिए आवश्यक यह अस्थायी SSID अब उपलब्ध नहीं है। हालांकि, यदि कोई हमलावर जानता है कि किसी दिए गए नेटवर्क पर एक स्मार्ट कॉफी मशीन का उपयोग किया जा रहा है, तो वह बस इस प्रतिबंध को दरकिनार कर सकता है। फिर हमलावर नेटवर्क को एक पुनर्प्राधिकरण पैकेट भेजेगा, जिससे कॉफी मशीन डिस्कनेक्ट हो जाएगी। उसके बाद, डिवाइस SSID को फिर से प्रसारित करना शुरू कर देगा, जिससे हमलावरों को डिवाइस को दुर्भावनापूर्ण फर्मवेयर के साथ अपडेट करने की स्वतंत्रता मिल जाएगी।


जैसा कि बहुत से लोग जानते हैं, इस हमले की सीमा यह है कि यह केवल तभी काम करता है जब हमलावर एक कमजोर कॉफी मशीन का पता लगा सके और कॉफी मशीन की वाई-फाई सीमा के भीतर हो। इसके आसपास जाने का एक तरीका, हॉर्न ने कहा, वाई-फाई राउटर में हैक करना और कॉफी निर्माताओं पर हमला करने के लिए इसे एक प्रमुख हैकिंग ग्राउंड के रूप में उपयोग करना है। यह हमला दूर से किया जा सकता है, लेकिन अगर किसी हमलावर ने पहले ही राउटर से समझौता कर लिया है, तो नेटवर्क मालिकों को कॉफी मशीन की विफलता से भी बदतर कुछ के बारे में चिंता करने की ज़रूरत है।


हॉर्न ने कहा, भले ही रैंसमवेयर हमला सिर्फ शुरुआत है कि हमलावर क्या कर सकते हैं। उनका मानना ​​​​है कि अधिक काम के साथ, हमलावर कॉफी मशीनों को राउटर, कंप्यूटर या उसी नेटवर्क से जुड़े अन्य उपकरणों पर हमला करने के लिए प्रोग्राम कर सकते हैं। इसके अलावा, हमलावर स्पष्ट संकेतों के बिना ऐसा कर सकते हैं।


इसे परिप्रेक्ष्य में रखें


सीमाओं के कारण, इस प्रकार की हैकिंग वास्तविक या तत्काल खतरे का प्रतिनिधित्व नहीं करती है, हालांकि कुछ के लिए यह उन्हें "स्मार्ट" उत्पादों से दूर रखने के लिए पर्याप्त है, कम से कम उन उपकरणों से जो एन्क्रिप्शन और प्रमाणीकरण का उपयोग नहीं करते हैं।


बेशक, यह हैक कॉफी निर्माताओं, रेफ्रिजरेटर और इंटरनेट से जुड़े अन्य घरेलू उपकरणों की संभावनाओं का पता लगाने के लिए सिर्फ एक प्रयोग था। दिलचस्प बात यह है कि हैक की गई कॉफी मशीन अब फर्मवेयर अपडेट प्राप्त करने में सक्षम नहीं थी, इसलिए हॉर्न की खोज की गई बग को ठीक करने के लिए मालिक कुछ भी नहीं कर सकता था।


हॉर्न ने भी एक महत्वपूर्ण बिंदु बनाया: "क्या एक विक्रेता 17 साल के जीवनकाल के साथ एक विशिष्ट रेफ्रिजरेटर के लिए 17 साल के सॉफ्टवेयर अपडेट को बनाए रख सकता है?" यह आधुनिक IoT उपकरणों में सबसे अधिक संबंधित प्रश्नों में से एक है।


बेशक, उपयोगकर्ता अभी भी इसका उपयोग कर सकते हैं, भले ही इसे अब अपडेट न मिले, लेकिन IoT की विस्फोटक गति और अपूर्ण सेवा समर्थन के साथ, ये उपकरण बेहद कमजोर हैं और नेटवर्क उल्लंघनों, डेटा लीक और रैंसमवेयर हमलों जैसी चीजों के लिए इनका दुरुपयोग किया जा सकता है। , और DDoS हमले।


इंटरनेट ऑफ थिंग्स के विस्फोटक विकास से कैसे निपटा जाए, इसका भी सवाल है। जब हमें धीरे-धीरे इंटरनेट ऑफ एवरीथिंग का एहसास हो जाता है, तो हम प्रत्येक डिवाइस की सुरक्षा कैसे सुनिश्चित कर सकते हैं? ये मुद्दे डेवलपर्स और व्यवसायियों द्वारा विचार करने योग्य हैं।


जांच भेजें