Zuhause Sicherheitsuhr Verwandeln Sie ein Nest Smart Thermostat in 15 Sekunden in einen Daten stehlenden Spion

Verwandeln Sie ein Nest Smart Thermostat in 15 Sekunden in einen Daten stehlenden Spion

Video: Nest E vs Nest 3rd Gen - Testing out Both (Dezember 2024)

Video: Nest E vs Nest 3rd Gen - Testing out Both (Dezember 2024)
Anonim

Sprechen Sie über die Auswirkungen des Nest Smart Thermostats auf die Sicherheit, und die meisten Leute werden wahrscheinlich nur mit den Schultern zucken. Sie gehen davon aus, dass ein Angreifer sich nicht darum kümmern würde, weil ein Thermostat nicht auf Ihr Geld zugreifen oder Ihr Haus niederbrennen kann. Auf der diesjährigen Black Hat zeigten die Moderatoren Yier Jin, Grant Hernandez und Daniel Buentello, dass ein Thermostat unglaublich viel kann.

Nest hat einige Sicherheitsvorkehrungen getroffen, und die Moderatoren haben es sich zum Ziel gesetzt, Nest für die Arbeit des Unternehmens zu würdigen. "Es ist sehr gut gestaltet und wir sollten ihre Arbeit loben", sagte Jin. Er folgte schnell mit dem Schub der Arbeit seines Teams: "Basierend auf unserer Analyse haben wir eine Hardware-Hintertür herausgefunden und durch diese Hintertür können wir das gesamte Gerät fernsteuern."

Das Nest brechen

In ihrer Demonstration griff das Team über USB auf das Nest zu und verwurzelte es in ungefähr 15 Sekunden. Ihr Angriff hing von einem Debugging-System ab, das Nest absichtlich auf dem Gerät belassen hatte. Die Referenten wiesen darauf hin, dass dies bei Herstellern eingebetteter Geräte tatsächlich üblich ist.

Wenn die physische Taste des Nestes 10 Sekunden lang gedrückt gehalten wird, wird das Gerät neu gestartet. Für den Bruchteil einer Sekunde erhalten Sie jedoch neue Anweisungen zum Booten. Das Team erstellte ein benutzerdefiniertes Tool, das bei direkter Verbindung mit dem Nest die Nest-Software überarbeitete und ihnen eine vollständige Fernsteuerung ermöglichte.

Während ihr Angriff physischen Zugang erfordert, war die Geschwindigkeit, mit der er ausgeführt wurde, bemerkenswert. Ein Angreifer könnte denkbarerweise die Kontrolle über ein Nest übernehmen, wenn sein Besitzer für einen Moment aus dem Raum tritt. Sie wiesen auch darauf hin, dass Angreifer einfach Nest-Geräte kaufen, sie infizieren und sie dann zurück in den Laden schicken könnten, in dem sie weiterverkauft würden.

Und denken Sie nicht, dass Updates von Nest helfen könnten: Die Forscher sagten, sie hätten eine Methode entwickelt, mit der infizierte Geräte Dateien vor Firmware-Updates verbergen können. In einem leichteren Ton zeigten die Moderatoren auch, dass sie das langweilige Erscheinungsbild des Nestes durch animierte Hintergründe ersetzen könnten.

Was macht es aus

Eine der Schlüsselfunktionen des Nestes - in der Tat sein Verkaufsargument - ist, dass es Ihre Heiz- und Kühlvorlieben lernt. Mit diesen Informationen wird die Temperatur Ihres Hauses optimiert, um Ihre Bedürfnisse zu erfüllen und Geld zu sparen. Die Moderatoren weisen jedoch darauf hin, dass dies einem Angreifer viele Informationen über Ihre Gewohnheiten gibt. Ein kompromittiertes Nest weiß zum Beispiel, wann Sie nicht zu Hause sind oder Urlaub machen. Diese Informationen können für zukünftige digitale Angriffe oder einfach für Einbruch verwendet werden.

Ein Nest kennt auch Ihre Netzwerkanmeldeinformationen und den ungefähren Standort. Aber der meiste quälende Einsatz eines verderbten Nestes wäre ein Brückenkopf für andere Angriffe. Buentello sagte, wenn er die Kontrolle über ein infiziertes Nest in jemandes Haus hätte, "würde ich all Ihren Verkehr durchtunneln und nach allem schnüffeln, was ich finden könnte." Dies beinhaltet Passwörter, Kreditkartennummern und andere wertvolle Informationen.

So beängstigend ihre Präsentation auch war, ein Angreifer musste dennoch physisch Zugang zu einem Nest-Thermostat haben. Die Forscher versicherten den Zuschauern jedoch, dass sie hart daran arbeiten, die Softwareprotokolle des Geräts wie Nest Weave zu untersuchen, von denen sie glauben, dass sie eine Remoteausnutzung ermöglichen.

Aber das Schlimmste, sagten die Moderatoren, es gibt keine Möglichkeit für ein Opfer zu sagen, dass sie infiziert wurden. Schließlich können Sie kein Virenschutzprogramm auf Ihren Thermostat laden.

Privatsphäre

Während das Hacken des Nestes eine sehr unterhaltsame Demonstration war, waren die Moderatoren hauptsächlich um die Privatsphäre besorgt. Sie wiesen darauf hin, dass Nest-Benutzer die Datenerfassung nicht ablehnen können. Es ist auch möglich, dass Nest-Geräte mehr leisten als wir denken. "Warum zum Teufel braucht mein Thermostat 2 Gigbyte", fragte Buentello. "Was macht es?"

Die Forscher kritisierten die Entscheidung von Nest, die USB-Hintertür einzuschließen. Sie wiesen jedoch darauf hin, dass sie tatsächlich von Privatpersonen verwendet werden kann, um zu verhindern, dass das Nest Benutzerdaten sammelt. Ein viertes Mitglied der Forschungsgruppe arbeitet intensiv an einem benutzerdefinierten Firmware-Update, das die vom Team festgestellten Schwachstellen ausnutzt. Ihr benutzerdefinierter Patch verhindert, dass das Nest Daten sammelt, lässt es jedoch weiterhin normal funktionieren - selbst wenn Updates über Funk empfangen werden.

Aufgrund des Status von Nest als Aushängeschild für IOT-Geräte stellte das Team dem Publikum eine interessante Frage: Würden sie Nest weiterhin zu Hause verwenden? Die Maßnahmen, die wir ergreifen, und die Entscheidungen darüber, was wir für eingebettete Geräte für zulässig halten, könnten den Standard für die nächsten 30 Jahre setzen.

Mit Bedacht wählen.

Verwandeln Sie ein Nest Smart Thermostat in 15 Sekunden in einen Daten stehlenden Spion