کمیته رکن چهارم – تحقیقات اخیری که توسط محققان امنیتی تکنولوژی Check Point صورت گرفته است حاکی از نگرانیهای امنیتی مربوط به دستگاههای هوشمندی است که توسط برند ال.جی تولید شدهاند.
اگر استفاده از دستگاههای هوشمند زندگی شما را آسان و بیدردسر کردهاند، حتما به این موضوع هم توجه کنید که یک نقص امنیتی در زیرساخت آن ها می تواند رفتار هوشمندانه سیستم را توسط هکرها مورد اکسپلویت قرار دهد و در نهایت به نفوذ حریم خصوصی و جاسوسی از اطلاعات شما ختم شود.
محققان امنیتی در تحقیقات خود یک آسیب پذیری امنیتی را در دستگاههای هوشمند خانگی SmartThinQ کشف کرده اند که به آن ها امکان ربودن یا هایجک کردن دستگاههای متصل به اینترنت همانند یخچال فریزر، ماشین ظرفشویی، دستگاه تهویه هوا، خشک کن و ماشین لباسشویی تولید شده توسط ال جی را میدهد.
اما چه موضوع بدتری در این رابطه وجود داشت؟
این آسیبپذیری امکان کنترل از راه دور دستگاههای متصل به اینترنت ال جی مثل یک جاروبرقی روباتیک مجهز به دوربین را میسر میسازد و از این راه اسباب جاسوسی برای هر چیزی که در مجاورت دستگاه وجود دارد فراهم می شود.
این هک حتی به وجود هکر و دستگاهی که در همان شبکه باشد، نیاز ندارد.
Dubbed HomeHack، آسیب پذیری در اپلیکیشن های موبایل و برنامه های ابر کاربردی است که برای کنترل اپلیکیشنهای خانگی SmartThinkQ ال جی مورد استفاده قرار گرفته است. این آسیب پذیری به مهاجم اجازه کنترل از راه دور هر دستگاه متصل شده ای را توسط اپلیکیشن میدهد.
به گفته محققان، این آسیب پذیری به مجرمان اجازه میدهد تا آنها بتوانند به حساب ابر اپلیکیشن SmartThinQ کاربر وارد شوند و کنترل کامل حساب ال.جی قربانی را بدست آوردند.
ویدئوی زیر را که نشان دهنده حمله HomeHack را تماشا کنید:
https://www.aparat.com/v/0QY2H
محققان خطرات ناشی از این آسیب پذیری را با کنترل رباتهای خانگی، که با دوربینهای امنیتی و سنسورهای تشخیص حرکت مجهز شدهاند، ثابت کردند.
شما می توانید ویدئوی ارسال شده در بالا را مشاهده کنید که در آن به طور کامل هایجک کردن دستگاه و جاسوسی از کاربران در محل کار و منزلشان نشان داده شده است.
موضوع اینجا است که در این مسیر، اپلیکیشن SmartThinQ لوگین ها را پردازش می کند و اکسپلویت این آسیب پذیری تنها به هکری با مهارت متوسط برای شناخت آدرس ایمیل هدف و چیزهای دیگر نیازمند است.
از آنجا که هکرها میتوانند از آسیب پذیری HomeHack برای وارد شدن به حساب قربانی استفاده کنند، نیاز نیست که حتما در همان شبکه ی قربانی قرار داشته باشند. راهنمایی های اولیه امنیت اینترنت اشیاء و گذاشتن رمز عبور های امن میتواند از سوء استفاده های این چنینی برای جاسوسی جلوگیری کند.
علاوه بر این چنین دستگاههایی که کاربران آنها را از راه دور توسط یک اپلیکیشن کنترل میکنند، نمی توانند در برابر خطرات اینترنت ایمن بمانند.
برای انجام این هک، هکر به یک دستگاه روت شده به علاوه بازدارنده ی ترافیک اپلیکیشن توسط سرور ال.جی نیازمند است.
با این حال اپلیکیشن ال.جی دارای یک مکانیزم آنتی روت است که پس از اینکه متوجه روت شدن دستگاه هوشمند شود، بلافاصله بسته می شود و پیکر بندی SSLدر این اپلیکیشن به منظور جلوگیری از ترافیک اپلیکیشن قرار داده شده است.
محققان امنیتی Check Point می گویند: “هکرها قادر هستند تا در ابتدا منبع برنامه را تجزیه کنند و عملکردهایی که پیکر بندی SSL را فعال می سازد را حذف و آنتی روت را از کدهای برنامه پاک و برنامه را مجددا پیکربندی و آن را روی دستگاه روت شده ی خود نصب کنند.
هکرها همچنین می توانند این اپلیکیشن را روی دستگاههای هوشمند خود اجرا کنند و از این راه قادر به ایجاد پروسهای خواهند بود که به آنها اجازه متوقف کردن ترافیک اپلیکیشن را میدهد.
حمله HomeHack به چه صورت است؟
محققان روند ورود به سیستم اپلیکیشن SmartThinQ را آنالیز کردند و دریافتند که شامل درخواست های زیر است:
- درخواست احراز هویت: کاربر وارد حساب کاربری خود می شود که این روند توسط سرور backend کمپانی مورد تایید قرار میگیرد.
درخواست امضای دیجیتال: یک امضا بر اساس نام کاربری (مانند آدرس ایمیل) ایجاد می کند و این امضا هیچ ارتباطی با رمز عبور ندارد.
Token: یک Token برای حساب کاربر ایجاد میشود که امضای دیجیتال آن به عنوان هِدِر و نام کاربری آن به عنوان یک پارامتر استفاده میشود.
درخواست لوگین: به همین دلیل با دسترسی به Token کاربر قادر خواهد بود که به حساب کاربری خود وارد شود.
با این حال محققان دریافتند که هیچ وابستگی به موارد بالا وجود ندارد. از همین رو است که هکر میتواند نام کاربری خود را برای عبور از مرحله اول استفاده کند و سپس ترافیک را تغییر دهد تا نام کاربری را به نام کاربری قربانی برای مراحل دو و سه عوض نماید. هکر از طریق این روش به طور موثری میتواند به حساب قربانی دسترسی یابد.
هنگامی که هکر حساب قربانی را مورد هدف قرار میدهد، قادر خواهد بود تا به هر دستگاه ال جی که به حساب متصل است، اتصال برقرار کند و دستگاههای ال.جی را همانند یخچال فریزر، ماشین ظرفشویی، ماشین لباسشویی، خشک کن و تهویه هوا و البته جاروبرقی را از راه دور کنترل کند.
هکرها همچنین میتوانند تنظیمات دستگاههای هک شده را تغییر دهند و یا حتی قادر به خاموش و روشن کردن آنها خواهند بود.
چه راههایی برای محافظت در برابر IOT یا همان اینترنت اشیاء وجود دارد؟
این آسیب پذیری توسط محققان در تاریخ ۳۱ ژوئیه اعلام گردید و سازندگان این دستگاه به روزرسانیهای لازم را برای پچ این آسیبپذیری در ماه سپتامبر منتشر کردند.
بنابراین اگر شما صاحب یک دستگاه SmartThinQ ال.جی هستید، توصیه میکنیم که حتما اپلیکیشن موبایل SmartThinQ ال.جی را به آخرین نسخه (۱٫۹٫۲۳) از طریق فروشگاه گوگل پلی، اپ استور یا تنظیمات LG SmartThinQ تغییر دهید.
منبع : ایتنا