当您使用Smarter的物联网咖啡机时,问题就来了。2015年,Smarter产品的第一个安全问题被曝光,当时研究人员发现他们可以恢复第一代SmarteriKettle咖啡机中使用的Wi-Fi加密密钥。后来发现当时的第二代iKettle和更智能的咖啡机还有其他问题,比如没有固件签名,ESP8266(构成咖啡机大脑的芯片组)内部没有可信任的安全区域。设备),这使得黑客有可能恶意使用它。软件取代出厂固件。此外,研究人员EvilSocket试图对设备的协议进行完整的逆向工程,从而允许远程控制设备。两年前,Smarter发布了iKettle3和CoffeeMaker2,当时在PenTestPartners工作的研究员KenMunro表示,更新后的产品使用了新的芯片组来解决之前的漏洞。但Smarter从未发布过CVE漏洞名称,也没有公开警告客户不要使用旧版本,而且Wigle网络搜索引擎的数据显示,旧的咖啡机仍在使用。这意味着仍有大量易受攻击的设备在使用中。作为一项测试,安全公司Avast的研究员MartinHron对其中一台旧咖啡机进行了逆向工程,以了解其中的风险。经过一周的测试,我发现黑客可以做的事情有很多。例如,黑客可能会触发咖啡机、打开加热器、加水、旋转研磨机,甚至在反复发出哔哔声的同时显示勒索信息。这时,受害人唯一能做的就是立即拔掉电源。其他物联网设备也会发生这种情况。事实上,这是一个典型的开箱即用问题。当MartinHron第一次插入Smarter咖啡机时,他发现它立即充当Wi-Fi接入点,使用不安全的连接与智能手机应用程序通信。反过来,该应用程序用于配置设备,如果用户选择,则将其连接到家庭Wi-Fi网络。在没有加密的情况下,研究人员可以轻松了解手机如何控制咖啡机,而流氓手机应用程序也可以做到这一点。接下来,MartinHron检查了咖啡机在没有加密、身份验证或代码签名的情况下从手机接收固件更新的机制。这些明显的遗漏创造了新的“机会”。由于最新的固件版本存储在Android应用程序中,攻击者可以将其拉到计算机上并使用IDA对其进行逆向工程以找到人类可读的字符串。为了真正反汇编固件(将二进制代码翻译成与硬件通信的低级汇编语言),Hron必须知道咖啡机使用哪个CPU。这就需要他拆开设备内部零件,找到电路板,识别芯片。以下两张图片显示了他的发现:下面是咖啡机主要组件的框图:最后,在获得足够的信息后,MartinHron编写了一个python脚本来实现破解。参考链接:arstechnica
