物聯網(IoT)裝置不斷在我們的生活裡出現,然而這類裝置的安全性,由於開發時往往沒有納入相關的安全機制,因此也可能潛藏了威脅。UCCU Harker社群成員ES在HITCON #14大會上,發表對於能遠端遙控的MXQ Wi-Fi Smart Plug電力插座破解心得,這是我們首度看到,針對這種型態物聯網設備的分析。

MXQ Wi-Fi Smart Plug設備的外觀,就像我們常見的電力插座轉接頭,上面能夠連接家電的插頭,使用者能夠經由廠商提供的App,遠端遙控這款插座的電力供應,進而控制與之連接的家電開啟或是關閉。

ES表示,他會選擇物聯網插座進行研究,主要是認為在Mirai疆屍網路攻擊事件之後,鮮少人關心物聯網裝置的安全性,加上這種類型的物聯網裝置中,存在已知的CVE弱點,因此,他想要以此為出發點,著手了解更多類型物聯網裝置的內部架構,以及可能用來攻擊的手法。

雖然,這些物聯網裝置增進了我們生活的方便,像是烤麵包機和烤箱,加入了相關連網功能之後,使用者能夠遠端遙控,在外就啟動加熱食物,到家時就能食用。但是,若是這些裝置遭駭,有心人士取得控制權後,便能任意控制裝置,造成災害,像是上述的物聯網家電,也許藉由不斷加熱之後,會釀成火災。若換做是物聯網汽車,情況便可能是直接影響車上乘客的性命。

ES指出,由於物聯網裝置必須連上網路,才能正常執行,因此通常都是使用家裡或是企業中的無線網路連線,然而,在無線網路的連線上,卻可能產生危險。基本上,想要滲透物聯網裝置,一般可能會從裝置端、閘道端,以及伺服器端著手。其中,對於裝置與閘道端的通訊下手,便成為其中一個較為容易滲透的管道。

他以自己研究的MXQ Wi-Fi Smart Plug物聯網插座經驗,描述如何找到滲透物聯網裝置的管道,然後取得控制權。藉由成功連上裝置後並下達指令,ES得到了這臺裝置資訊、網路狀態,還能下達重開機,或是強行更新韌體,藉此塞入有問題的內容,讓裝置無法運作等,此外,ES也發現該廠牌的App,在非加密連線時,竟然採用了明文傳輸帳密,因此,透過竊聽這個插座的無線連線,甚至可以得到無線基地臺的SSID和金鑰,進而取得其他無線連網設備的控制權。他也表示,這類裝置若是要強化其安全性,往往需要更換其中的部分硬體元件,才能達成,因此必須在設備的開發之初,就要將安全性一併納入規畫之中。

ES用來研究的MXQ Wi-Fi Smart Plug,是一款物聯網插座。在原廠提供的影片中,以連接遠處的電燈做為展示,使用者只要透過手機上的App,就能藉由這款物聯網裝置,遠端控制電燈的開啟與關閉。然而,ES指出,這種裝置存在了潛藏的危機,像是透過非加密流量明文傳輸帳號與密碼,甚至在監聽插座的無線連線後,能夠取得無線基地臺的SSID與金鑰,進而取得其他無線連網設備的控制權。


Advertisement

更多 iThome相關內容