ایتنا- تحقیقات اخیری که توسط محققان امنیتی تکنولوژی Check Point صورت گرفته است حاکی از نگرانیهای امنیتی مربوط به دستگاههای هوشمندی است که توسط برند ال.جی تولید شدهاند.
ترفند هکرها برای تبدیل لوازم خانگی به جاسوس
8 آبان 1396 ساعت 10:18
ایتنا- تحقیقات اخیری که توسط محققان امنیتی تکنولوژی Check Point صورت گرفته است حاکی از نگرانیهای امنیتی مربوط به دستگاههای هوشمندی است که توسط برند ال.جی تولید شدهاند.
اگر استفاده از دستگاههای هوشمند زندگی شما را آسان و بیدردسر کردهاند، حتما به این موضوع هم توجه کنید که یک نقص امنیتی در زیرساخت آن ها می تواند رفتار هوشمندانه سیستم را توسط هکرها مورد اکسپلویت قرار دهد و در نهایت به نفوذ حریم خصوصی و جاسوسی از اطلاعات شما ختم شود.
به گزارش ایتنا از کسپرسکی آنلاین، محققان امنیتی در تحقیقات خود یک آسیب پذیری امنیتی را در دستگاههای هوشمند خانگی SmartThinQ کشف کرده اند که به آن ها امکان ربودن یا هایجک کردن دستگاههای متصل به اینترنت همانند یخچال فریزر، ماشین ظرفشویی، دستگاه تهویه هوا، خشک کن و ماشین لباسشویی تولید شده توسط ال جی را میدهد.
اما چه موضوع بدتری در این رابطه وجود داشت؟
این آسیبپذیری امکان کنترل از راه دور دستگاههای متصل به اینترنت ال جی مثل یک جاروبرقی روباتیک مجهز به دوربین را میسر میسازد و از این راه اسباب جاسوسی برای هر چیزی که در مجاورت دستگاه وجود دارد فراهم می شود.
این هک حتی به وجود هکر و دستگاهی که در همان شبکه باشد، نیاز ندارد.
Dubbed HomeHack، آسیب پذیری در اپلیکیشن های موبایل و برنامه های ابر کاربردی است که برای کنترل اپلیکیشنهای خانگی SmartThinkQ ال جی مورد استفاده قرار گرفته است. این آسیب پذیری به مهاجم اجازه کنترل از راه دور هر دستگاه متصل شده ای را توسط اپلیکیشن میدهد.
به گفته محققان، این آسیب پذیری به مجرمان اجازه میدهد تا آنها بتوانند به حساب ابر اپلیکیشن SmartThinQ کاربر وارد شوند و کنترل کامل حساب ال.جی قربانی را بدست آوردند.
ویدئوی زیر را که نشان دهنده حمله HomeHack را تماشا کنید:
https://www.aparat.com/v/0QY2H
محققان خطرات ناشی از این آسیب پذیری را با کنترل رباتهای خانگی، که با دوربینهای امنیتی و سنسورهای تشخیص حرکت مجهز شدهاند، ثابت کردند.
شما می توانید ویدئوی ارسال شده در بالا را مشاهده کنید که در آن به طور کامل هایجک کردن دستگاه و جاسوسی از کاربران در محل کار و منزلشان نشان داده شده است.
موضوع اینجا است که در این مسیر، اپلیکیشن SmartThinQ لوگین ها را پردازش می کند و اکسپلویت این آسیب پذیری تنها به هکری با مهارت متوسط برای شناخت آدرس ایمیل هدف و چیزهای دیگر نیازمند است.
از آنجا که هکرها میتوانند از آسیب پذیری HomeHack برای وارد شدن به حساب قربانی استفاده کنند، نیاز نیست که حتما در همان شبکه ی قربانی قرار داشته باشند. راهنمایی های اولیه امنیت اینترنت اشیاء و گذاشتن رمز عبور های امن میتواند از سوء استفاده های این چنینی برای جاسوسی جلوگیری کند.
علاوه بر این چنین دستگاههایی که کاربران آنها را از راه دور توسط یک اپلیکیشن کنترل میکنند، نمی توانند در برابر خطرات اینترنت ایمن بمانند.
برای انجام این هک، هکر به یک دستگاه روت شده به علاوه بازدارنده ی ترافیک اپلیکیشن توسط سرور ال.جی نیازمند است.
با این حال اپلیکیشن ال.جی دارای یک مکانیزم آنتی روت است که پس از اینکه متوجه روت شدن دستگاه هوشمند شود، بلافاصله بسته می شود و پیکر بندی SSLدر این اپلیکیشن به منظور جلوگیری از ترافیک اپلیکیشن قرار داده شده است.
محققان امنیتی Check Point می گویند: "هکرها قادر هستند تا در ابتدا منبع برنامه را تجزیه کنند و عملکردهایی که پیکر بندی SSL را فعال می سازد را حذف و آنتی روت را از کدهای برنامه پاک و برنامه را مجددا پیکربندی و آن را روی دستگاه روت شده ی خود نصب کنند.
هکرها همچنین می توانند این اپلیکیشن را روی دستگاههای هوشمند خود اجرا کنند و از این راه قادر به ایجاد پروسهای خواهند بود که به آنها اجازه متوقف کردن ترافیک اپلیکیشن را میدهد.
حمله HomeHack به چه صورت است؟
محققان روند ورود به سیستم اپلیکیشن SmartThinQ را آنالیز کردند و دریافتند که شامل درخواست های زیر است:
کد مطلب: 50765
آدرس مطلب: https://www.itna.ir/news/50765/ترفند-هکرها-تبدیل-لوازم-خانگی-جاسوس