De uitleg van 'Breaking Bulbs Briskly by Bogus Broadcasts' noemt de komst van 'slimme energie' en domotica, naast de onbedoelde kwetsbaarheden die volgen in de haast van ontwikkelaars om een IoT-apparaat op de markt te brengen. De onderzoekers stellen dat "de mogelijkheid om fysieke schade aan te brengen aan apparaten via netwerktoegang specifiek interessant" is. Daar ben ik het mee eens.
Onderszoekers Joseph Hall en Ben Ramsey waren naar eigen zeggen gefrustreerd door het gebrek aan hacktools voor communicateprotocol Z-Wave. Daarom bouwden ze hun eigen open source-tool EZ-Wave. Op ShmooCon leggen ze uit hoe je deze kunt gebruiken voor het pentesten van Z-Wave-netwerken en ze hebben ook een proces gedemonstreerd om spaarlampen en TL-buizen kapot te maken.
"Als je eenmaal toegang hebt tot een automatisch verlichtingsysteem, los van welk protocol wordt gebruikt, kun je gloeilampen die 30.000 branduren zouden hebben binnen een nacht vernietigen", aldus het duo. Dit verhaal las ik op Hack A Day en mijn interesse was vooral gewerkt door de melding dat je de tool kunt gebruiken om schade aan te richten of industriële spionage te plegen.
Je kunt behalve gloeilampen ook moderne lampen kapotmaken door ze te laten knipperen (PDF). Dat kun je doen met EZ-Wave tools die Z-Wave benut op netwerken die software defined radio's (SDR's) gebruiken. Je vindt de tool op GitHub en het programma bevat drie tools om Z-Wave-verbindingen te sniffen. Ik sprak de twee over de tool en het hacken van Z-Wave.
Hebben jullie echt lampen kapot gemaakt of andere hardware vernietigd via netwerktoegang?
Ramsey en Hall: "Ja, we gebruikten twee HackRF's om Z-Wave apparaten in- en uit te schakelen die spaarlampen en industriële tl-buizen (de meterlange buizen die je vaak in kantoren ziet) kapot te maken. Daarna gingen we in op hoe snel dat mogelijk is. De kantoorverlichting kregen we binnen vier uur stuk. We hebben het niet gehad over het beschadigen van andere hardware. Maar het is mogelijk. Mike van Hackaday noemt bijvoorbeeld het uitschakelen van thermostaten om leidingen te bevriezen. We hebben ook laten zien dat je kan voorkomen dat het alarm afgaat als een raam of deur wordt geopend."
"We willen wel benadrukken dat EZ-Wave een tool is die je voor inventarisatie en sniffen gebruikt. Het bevat geen ingebouwde tools voor exploits van Z-Wave-apparaten. Je hebt er wel alles mee in handen als je Z-Wave-apparaten die geen versleuteling toepassen wilt aanvallen."
Het Z-Wave-protocol ondersteunt AES-128, maar het is aan de producent om het wel of niet te implementeren. De onderzoekers ontdekten dat van de 33 apparaten die ze uitprobeerden slechts 9 encryptie ondersteunden. Van die apparaten is de versleuteling optioneel voor de gebruiker. Dat is krankzinnig: extra beveiliging en privacy ondersteunen om het niet standaard in te schakelen!
Hall noemde twee beperkingen in de huidige uitgave van de tool EZ-Wave. De eerste is dat de communicatie met Z-Wave apparaten op een accu niet betrouwbaar is, dus beginners moeten beginnen met apparaten die op het lichtnet zijn aangesloten. Ook communiceert de tool enkel met apparaten met 40kbps, wat het meest voorkomt.
Hierna: Hoeveel gaat het kosten om protocollen te pentesten en wat is er allemaal kwetsbaar?
Je had het over 33 geteste apparaten. Kun je die alsjeblieft noemen?
Ramsey en Hall: "In plaats van de namen vrij te geven van de apparaten die geen versleuteling ondersteunen, vinden we het beter om de namen te geven van de apparaten die dat wel doen. De eerste vijf zijn deursloten die allemaal standaard versleutelen. Nummer zes ondersteunt het ook standaard. Nummers 7 tot en met 9 niet. Interessant genoeg gebruiken de deursloten oudere Z-Wave -technologie (derde generatie), terwijl 6 tot en met 9 vijfde generatie of Z-Wave Plus hanteren."
1. Kwikset 910
2. Yale YRL-220-ZW-619
3. Schlage BE468CAM619
4. Yale YRL-210-ZW-619
5. Monoprice 10798
6. Aeotec Siren Gen5
7. Aeotec LED Bulb
8. Aeotec Smart Switch 6
9. Aeotec Multisensor 6
Als je de namen van de onbeveiligde producten niet wilt geven, kun je ze dan tenminste specificeren tot een producttype?
Ramsey en Hall: "We hebben verschillende apparaten getest van zoveel mogelijk fabrikanten als we konden vinden. We keken naar infraroodsensoren, rookmelders, deur- en raamsensoren, waterkleppen, alarmsystemen, garagedeurmotors, stopcontacten, lampen, thermostaten, et cetera.
We begrijpen dat bijna alle Z-Wave deursloten encryptie gebruiken. Elke fabrikant bepaalt zelf of versleuteling nodig is. Over het algemeen is het raar om versleuteling niet te gebruiken bij sloten - een verhaal van een slim slot dat eenvoudig te openen is zou een ramp zijn voor het bedrijf. Hoewel we klagen over het gebruik van 'opt-in' bij encryptie, biedt een fabrikant als Aoetec de optie tenminste wel aan in Z-Wave Plus-apparaten. Dat zouden andere fabrikanten wel eens na mogen doen."
Hoeveel zou het je kosten om Z-Wave-apparaten te gaan testen?
Ramsey en Hall: "We gebruikten twee HackRF-apparaten omdat ze half duplex zijn, dus je gebruikt er eentje voor verzenden en eentje voor ontvangen. Je kunt die twee vervangen door één BladeRF voor ongeveer dezelfde prijs (rond de 600 dollar). De HackRF Blue is goedkoper (half duplex) en met twee ben je 400 dollar kwijt.
Passief sniffen kan natuurlijk veel goedkoper, bijvoorbeeld met de RTL-SDR van een paar tientjes. Maar zonder zendoptie ben je vrijwel alle functionaliteit van EZ-Wave kwijt. We hopen dat iemand de functionaliteit van onze naar usb-dongel RfCat port, die momenteel 85 dollar kost. Dat zou fantastisch zijn."
Wat is jullie belangrijkste les?
Ramsey en Hall: Ten eerste: open source tools om Z-Wave te onderzoeken zijn beschikbaar. Ten tweede: elk protocol voor draadloze automatisering moet encryptie gebruiken om ellende te voorkomen.
IoT is sec een commercieel verhaal waarbij telkens de meest basale zaken zoals de universele wetmatigheid waar al die T's aan zijn onderworpen en de security veronachtzaamd worden. Het gevolg, zeer voorspelbaar, is het wachten tot er weer iemand is die op zoek gaat naar de gaten in de implementatie.
Toon, modems vs criminaliteit
Het moet klaarblijkelijk worden gefluisterd.... Het T genaamd Toon en de aanwezigheid van een modem die zo lek is als een vergietje, hebben al geleid tot geraffineerde criminaliteit. Inbrekers hebben namelijk van afstand al de mogelijkheden benut data verkeer te monitoren en bepaalde trends gedetecteerd. Vanaf daar is het een 'eenvoudig werkje' gebleken tal van persoonlijke data en verbindingen te monitoren en deze te misbruiken.
Wanneer producenten van IoT uit pure winstbejag de meest basale wetmatigheden en minimale vereisten van IT ICT en IoT veronachtzamen, en de consument onnadenkend over gaat tot koop en installatie, zal dit probleem alleen nog maar verder gaan toenemen.
Maar ook daarvoor is stelselmatig enkele jaren geleden al flink voor gewaarschuwd.
"naast de onbedoelde kwetsbaarheden die volgen in de haast van ontwikkelaars om een IoT-apparaat op de markt te brengen."
Het zijn niet de ontwikkelaars maar het zijn de inversteerders of hun leidinggevenden die dat geen prioriteit willen geven.
Reageer
Preview