کد QR مطلبدریافت لینک صفحه با کد QR

ترفند هکرها برای تبدیل لوازم خانگی به جاسوس

سايت خبری ايتنا , 3 آذر 1399 ساعت 4:45

ایتنا - محققان امنیتی در تحقیقات خود یک آسیب پذیری امنیتی را در دستگاه‌های هوشمند خانگی SmartThinQ کشف کرده‌اند که به آن‌ها امکان ربودن یا هایجک کردن دستگاه‌های متصل به اینترنت همانند یخچال فریزر، ماشین ظرفشویی، دستگاه تهویه هوا، خشک کن و ماشین لباسشویی تولید شده وسط ال‌جی را می‌دهد.



اگر استفاده از دستگاه‌های هوشمند زندگی شما را آسان و بی‌دردسر کرده‌اند، حتما به این موضوع هم توجه کنید که یک نقص امنیتی در زیرساخت آنها می‌تواند رفتار هوشمندانه سیستم را توسط هکرها مورد اکسپلویت قرار دهد و در نهایت به نفوذ حریم خصوصی و جاسوسی از اطلاعات شما ختم شود.

به گزارش ایتنا، محققان امنیتی در تحقیقات خود یک آسیب پذیری امنیتی را در دستگاه‌های هوشمند خانگی SmartThinQ کشف کرده‌اند که به آن‌ها امکان ربودن یا هایجک کردن دستگاه‌های متصل به اینترنت همانند یخچال فریزر، ماشین ظرفشویی، دستگاه تهویه هوا، خشک کن و ماشین لباسشویی تولید شده توسط ال جی را می‌دهد.

اما چه موضوع بدتری در این رابطه وجود داشت؟
این آسیب‌پذیری امکان کنترل از راه دور دستگاه‌های متصل به اینترنت ال جی مثل یک جاروبرقی روباتیک مجهز به دوربین را میسر می‌سازد و از این راه اسباب جاسوسی برای هر چیزی که در مجاورت دستگاه وجود دارد فراهم می شود.

این هک حتی به وجود هکر و دستگاهی که در همان شبکه باشد، نیاز ندارد.
Dubbed HomeHack، آسیب پذیری در اپلیکیشن‌های موبایل و برنامه‌های ابر کاربردی است که برای کنترل اپلیکیشن‌های خانگی SmartThinkQ ال جی مورد استفاده قرار گرفته است. این آسیب پذیری به مهاجم اجازه‌ کنترل از راه دور هر دستگاه متصل شده‌ای را توسط اپلیکیشن می‌دهد. 

به گفته محققان، این آسیب پذیری به مجرمان اجازه می‌دهد تا آنها بتوانند به حساب ابر اپلیکیشن SmartThinQ کاربر وارد شوند و کنترل کامل حساب ال.جی قربانی را بدست آوردند.

محققان خطرات ناشی از این آسیب پذیری را با کنترل ربات‌های خانگی، که با دوربین‌های امنیتی و سنسورهای تشخیص حرکت مجهز شده‌اند، ثابت کردند.
موضوع اینجا است که در این مسیر، اپلیکیشن SmartThinQ لوگین ها را پردازش می کند و اکسپلویت این آسیب پذیری تنها به هکری با مهارت متوسط برای شناخت آدرس ایمیل هدف و چیزهای دیگر نیازمند است.

از آنجا که هکرها می‌توانند از آسیب پذیری HomeHack برای وارد شدن به حساب قربانی استفاده کنند، نیاز نیست که حتما در همان شبکه قربانی قرار داشته باشند. راهنمایی های اولیه امنیت اینترنت اشیاء و گذاشتن رمز عبور های امن می‌تواند از سوء استفاده های این چنینی برای جاسوسی جلوگیری کند.

علاوه بر  این چنین دستگاه‌هایی که کاربران آنها را از راه دور توسط یک اپلیکیشن کنترل می‌کنند، نمی‌توانند در برابر خطرات اینترنت ایمن بمانند.
برای انجام این هک، هکر به یک دستگاه روت شده به علاوه‌ بازدارنده ی ترافیک اپلیکیشن توسط سرور ال.جی نیازمند است.  

با این حال اپلیکیشن ال.جی دارای یک مکانیزم آنتی روت است که پس از اینکه متوجه روت شدن دستگاه هوشمند شود، بلافاصله بسته می شود و پیکر بندی SSLدر این اپلیکیشن به منظور جلوگیری از ترافیک اپلیکیشن قرار داده شده است.

 


محققان امنیتی Check Point می‌گویند: "هکرها قادر هستند تا در ابتدا منبع برنامه را تجزیه کنند و عملکردهایی که پیکر بندی SSL را فعال می‌سازد را حذف و آنتی روت را از کدهای برنامه پاک و برنامه را مجددا پیکربندی و آن را روی دستگاه روت شده خود نصب کنند.

هکرها همچنین می توانند این اپلیکیشن را روی دستگاه‌های هوشمند خود اجرا کنند و از این راه قادر به ایجاد پروسه‌ای خواهند بود که به آنها اجازه متوقف کردن ترافیک اپلیکیشن را می‌دهد.

حمله HomeHack به چه صورت است؟
محققان روند ورود به سیستم اپلیکیشن SmartThinQ را آنالیز کردند و دریافتند که شامل درخواست‌های زیر است:
1. درخواست احراز هویت: کاربر وارد حساب کاربری خود می شود که این روند توسط سرور backend کمپانی مورد تایید قرار می‌گیرد.

  درخواست امضای دیجیتال: یک امضا بر اساس نام کاربری (مانند آدرس ایمیل) ایجاد می کند و این امضا هیچ ارتباطی با رمز عبور ندارد.

 Token: یک  Token برای حساب کاربر ایجاد می‌شود که امضای دیجیتال آن به عنوان هِدِر و نام کاربری آن به عنوان یک پارامتر استفاده می‌شود.
 درخواست لوگین: به همین دلیل با دسترسی به Token کاربر قادر خواهد بود که به حساب کاربری خود وارد شود.

با این حال محققان دریافتند که هیچ وابستگی به موارد بالا وجود ندارد. از همین رو است که هکر می‌تواند نام کاربری خود را برای عبور از مرحله اول استفاده کند و سپس ترافیک را تغییر دهد تا نام کاربری را به نام کاربری قربانی برای مراحل دو و سه عوض نماید. هکر از طریق این روش به طور موثری می‌تواند به حساب قربانی دسترسی یابد.

هنگامی که هکر حساب قربانی را مورد هدف قرار می‌دهد، قادر خواهد بود تا به هر دستگاه ال جی که به حساب متصل است، اتصال برقرار کند و دستگاه‌های ال.جی را همانند یخچال فریزر، ماشین ظرفشویی، ماشین لباسشویی، خشک کن و تهویه هوا و البته جاروبرقی را از راه دور کنترل کند.

هکرها همچنین می‌توانند تنظیمات دستگاه‌های هک شده را تغییر دهند و یا حتی قادر به خاموش و روشن کردن آنها خواهند بود.

چه راه‌هایی برای محافظت در برابر IOT یا همان اینترنت اشیاء وجود دارد؟
این آسیب پذیری توسط محققان در تاریخ 31 ژوئیه اعلام گردید و سازندگان این دستگاه به روزرسانی‌های لازم را برای پچ این آسیب‌پذیری در ماه سپتامبر منتشر کردند.

بنابراین اگر شما صاحب یک دستگاه SmartThinQ ال.جی هستید، توصیه می‌کنیم که حتما اپلیکیشن موبایل SmartThinQ ال.جی را به آخرین نسخه (1.9.23) از طریق فروشگاه گوگل پلی، اپ استور یا تنظیمات LG SmartThinQ تغییر دهید.

 


کد مطلب: 63133

آدرس مطلب: https://www.itna.ir/news/63133/ترفند-هکرها-تبدیل-لوازم-خانگی-جاسوس

ايتنا
  https://www.itna.ir