Gå til innhold

NRKs hackerekspert måtte «jukse litt» for å trenge seg inn i «Norges smarteste hjem»


Anbefalte innlegg

Videoannonse
Annonse
Hei,

Fått noen forespørsler om å kommentere. Jeg har i stedet skrevet en mer teknisk fremgangsmåte på hvordan jeg gikk frem i hackingen av huset. Da forklares også hvilket passord som ble gitt, og hva det kunne brukes til. Håper folk tar tiden å lese, men også samtidig prøve å reflektere på hvordan denne teknologien kommer til å påvirke våre barn, venner og familie... Jeg og Magnus har selvfølgelig en avtale om at all data og proprietær informasjon fra oppdraget skal slettes og ikke deles. Jeg kan derfor ikke kommentere på styrke på trådløst passord osv.. 

 

  • Liker 8
Lenke til kommentar

Jeg har tenkt ganske lenge på dette problemet. The internet of things: Vaskemaskin, tørketrommel, ovn, stekeplater, gressklipper, støvsuger, TV, forsterker osv. Man kan potensielt få noens hus til å brenne ned uten å i det hele tatt ha vært i samme land.

 

Jeg jobber med å programmere opp styringsystemer, og det er forbausende hva man egentlig kan gjøre når man begynner med forskjellige. Det er forbausende hvor lite sikkerhet det er i diverse systemer så fort man begynner å sniffe på pakker for å kopiere disse og bruke dem med andre hensikter.

 

Jeg har for eksempel fått vite av en produsent at vare x kan kun styres med lisensbasert programvare, hvor jeg da har sniffet ut alle mulige kombinasjoner som sendes tur/retur, for så å programmere opp et grensesnitt som gjør det samme som programmet, uten å betale for den lisensen.

 

Det som hadde vært mer interessant i mine øyne er ikke en live demo, men et resultat med skjulte angrep over en lengre periode. Hvor langt kommer man hvis man har tid på seg? Det er jo dette som er problemet med internett generelt. Man vet aldri om hvem som sitter og lurer til seg potensielt hemmelige/private data. Man vet heller ikke om noen faktisk holder på å digitalt bryte seg inn i det private nettverket hjemme.

  • Liker 2
Lenke til kommentar

Hei,

Fått noen forespørsler om å kommentere. Jeg har i stedet skrevet en mer teknisk fremgangsmåte på hvordan jeg gikk frem i hackingen av huset. Da forklares også hvilket passord som ble gitt, og hva det kunne brukes til. Håper folk tar tiden å lese, men også samtidig prøve å reflektere på hvordan denne teknologien kommer til å påvirke våre barn, venner og familie... Jeg og Magnus har selvfølgelig en avtale om at all data og proprietær informasjon fra oppdraget skal slettes og ikke deles. Jeg kan derfor ikke kommentere på styrke på trådløst passord osv.. 

 

Kan leses her: https://www.securesolutions.no/case-study-breaking-into-the-smartest-smart-houses/

 

Takk for den, det ga mye mer mening enn alle de "folkelige" artiklene og TV-programmet. :)

 

Kunne du gitt noen konkrete tips til hvordan sikre seg (litt mer teknisk enn i det nevnte TV-programmet)? For når man ser på angrepsvektorene dine, så vil f.eks et godt wifi-passord ikke ha noe å si, hvis noen med tilgang til nettverket blir virusinfisert med et virus som sender deg wifi-passordet. Og finnes det måter å beskytte seg mot ARP Cache poisoning (siden du sier det ville gjort det unødvendig for deg å få passordet)?

Lenke til kommentar

 

Hei,
Fått noen forespørsler om å kommentere. Jeg har i stedet skrevet en mer teknisk fremgangsmåte på hvordan jeg gikk frem i hackingen av huset. Da forklares også hvilket passord som ble gitt, og hva det kunne brukes til. Håper folk tar tiden å lese, men også samtidig prøve å reflektere på hvordan denne teknologien kommer til å påvirke våre barn, venner og familie... Jeg og Magnus har selvfølgelig en avtale om at all data og proprietær informasjon fra oppdraget skal slettes og ikke deles. Jeg kan derfor ikke kommentere på styrke på trådløst passord osv.. 
 

 

 

 

Veldig interessant blogginnlegg!

 

En av mine største pet peeves når det gjelder IT-sikkerhet, er at man ofte prater i absolutter. Som om noe enten er sikkert eller ikke sikkert. Man konstruerer seg en angriper med ubegrensede ressurser, og søker å forsvare seg mot denne. Dette gir ingen mening. Med rett utstyr kan jeg lese av skjermbildet ditt gjennom veggen mens jeg sitter i en bil på gata, og det eneste du kan gjøre for å sikre deg mot dette er å kle veggene dine med bly. Betyr det at dette er en angrepsvektor folk flest trenger å tenke på?

 

Er det realistisk at innbruddstyver kommer til å bruke en hel dag på å hacke et smarthus? Eller kjører de videre til naboen 3 hus lenger ned som ikke har smarthus og kanskje ikke alarm en gang? Hint: det å bare ha et alarm-klistremerke på døra gir omtrent den samme sikkerheten som å faktisk ha alarm, da innbruddstyver heller prioriterer hus de er rimelig sikre på at ikke har alarm. Likeledes er det ikke urimelig å anta at de vil prioritere hus de kun trenger kubein eller drill for å bryte seg inn i over hus de trenger avansert datautstyr til.

 

Det sagt er jeg ikke uenig i at bransjen bør legge seg på andre default-innstillinger enn "alt pip åpent". Og fra et rent geek-ståsted så synes jeg pen-testing er dritkult. Og i denne øvelsen var jo målet en helt eksepsjonelt avansert bruker, noe man ikke nødvendigvis kan ekstrapolere den typiske brukeren ut i fra. Smarthus er foreløpig en nisje for spesielt interesserte, som allerede har et høyt teknisk kompetansenivå. En øvelse hvor en "dum" bruker bare setter ting opp rett ut av boksen, og så denne riggen blir angrepet hadde også vært interessant. Men kanskje ikke så god TV. :)

Lenke til kommentar
Attacking a wireless LAN is most typically done by sniffing for packets, then sending a de-auth request to one of the communicating parties, spoofing to be the Access Point. This will normally cause the network device, e.g. a mobile phone, to automatically reconnect, and thus authenticate, allowing attackers to capture the precious 4-way handshake. This handshake could be cracked, but how quickly?? This all depends on the strength of the password, and how much time and resources the attacker have available. I of course fired up Hashcat and let my GPU try solve the problem, but this would be down to sheer luck, and the strength of my wordlists.

 

 

Å få tilgang til hashen er som regel trivielt, de fleste klarer å fyre opp wifite.

 

Men, man kan vel anta at de aller fleste benytter WPA2 i dag, og med minimum 8 tegn og PBKDF2 skal man ha enten mye flaks eller særdeles god tid.

Det var noe annet den gangen alle brukte WEP.

 

Det er jo nesten helt utenkelig at man klarer å få tilgang på noen timer, selv med en rigg med 5-6 GPU'er eller bruk av "skyen".

 

So I decided to use a HID attack on one of the computers of the home-owner. No password was given to me here, what so ever, but I simply plugged in a USB device for 10 seconds in one of the devices, and I simply stole the wireless key that way.

 

HID er jo genialt ettersom det er så effektivt. Det er jo helt utrolig hva man kan få til med en Teensy, langt mer enn å finne et WAN-passord, men det krever jo fysisk tilgang til maskinen, noe som nesten alltid er uaktuelt.

 

Når du først hadde fysisk tilgang, så kunne du jo like gjerne slått opp i nettverksinnstillingene og lest passordet rett av skjermen, det ligger tross alt åpent i fulltekst, slik at egentlig har jo eieren gitt deg passordet ved å gi deg tilgang, selv om du valgte å briefe litt med en HID i stedet for å bare finne det manuelt.

 

Du kunne også slettet users.cfg filen i HomeSeer ettersom du hadde fysisk tilgang til maskinen, det ville ført til en reset av kontoer, og du kunne logget inn umiddelbart med "default" som brukernavn og passord. I stedet fikk du login-info av huseieren.

 

Når man ser klippet på NRK så virker det som om man med enkelthet har "hacket" seg inn i systemet, mens egentlig har altså huseieren først gitt deg passordet til det trådløse nettverket slik at du får tilgang utenifra, deretter har huseieren gitt deg passordet til smarthus-systemet slik at du kan styre ting.

 

Du har jo ikke "hacket" noe som helst, du har fått tilgang, til og med fysisk tilgang.

 

Dinside skriver blant annet "I løpet av fire timer klarte Dale å åpne inngangsdøren, starte og stoppe gressklipperen, følge med på overvåkingskameraet i stua, trekke persiennene opp og ned og mye annet.", men det er jo pølsevev, det burde stått at etter å ha fått huseierens passord overlevert, klarte Dale å styre gressklipperen og persiennene, men det er selvfølgelig ikke en like interessant overskrift.

Endret av adeneo
  • Liker 2
Lenke til kommentar

Så, hvis man aktivt og med vilje hjelper angriperen å omgå sentrale sikkerhetstiltak, så kan vedkommende ta over huset i løpet av flere timer.

 

Ikke noe å miste nattesøvn over, altså.

 

Verdt å tenke over, da en angriper kan jobbe uforstyrret med å bryte seg inn i huset ditt i flere måneder om du ikke gjør noe for å oppdage det ;)

  • Liker 1
Lenke til kommentar

 

Så, hvis man aktivt og med vilje hjelper angriperen å omgå sentrale sikkerhetstiltak, så kan vedkommende ta over huset i løpet av flere timer.

 

Ikke noe å miste nattesøvn over, altså.

Verdt å tenke over, da en angriper kan jobbe uforstyrret med å bryte seg inn i huset ditt i flere måneder om du ikke gjør noe for å oppdage det ;)

 

 

Joa, men hvem gidder å bruke månedsvis for å åpne det en knust rute oppnår på sekunder?

 

AtW

Lenke til kommentar

Bra innslag og tøft at du stilte opp Magnus.

 

Men jeg må at jeg ikke føler du har blitt hacket, har lest bloginlleget til  Chris Dale, og når man først har fått fysisk tilgang en maskin i nettverket så er man jo på innsiden. At man kommer seg videre derfra er i grunn ikke så imponerende i mine øyne. De jeg slipper inn i huset mitt er jeg ikke redd for at skal hacke meg. WPA2 tar for lang tid å cracke at det er et beskymringspunkt.

 

At han klarte å ta gressklipperen din er jo mer intersant men som du selv sier hadde du ikke fått konfigurert den helt enda, og hadde han klart det om du hadde gjort dette?

 

Det at han fant en 0-day i HS (som jeg håper du vil dele når den er fikset) er vel det mest imponerende her, men igjen da var han alt på insiden og da egentlig ubetydelig.

 

Det hadde vært mer intersant om han hadde prøvd seg på feks z-wave protokolen, eller 433MHz når han var on-site. 

 

Eller funnet svaket fra utsiden. (Som feks som den jeg fant hos deg når jeg snokte rundt om du husker ;) Selv om den ikke var så krtisk bare litt ekkel )

 

Alt i alt så vil jeg påstå at dette viser at du har bestått sikkerhetstesten og at hackerekspert Chris Dale ikke kom seg inn

Lenke til kommentar

 

 

Så, hvis man aktivt og med vilje hjelper angriperen å omgå sentrale sikkerhetstiltak, så kan vedkommende ta over huset i løpet av flere timer.

 

Ikke noe å miste nattesøvn over, altså.

Verdt å tenke over, da en angriper kan jobbe uforstyrret med å bryte seg inn i huset ditt i flere måneder om du ikke gjør noe for å oppdage det ;)

 

 

Joa, men hvem gidder å bruke månedsvis for å åpne det en knust rute oppnår på sekunder?

 

AtW

I dag er ikke dette noe de fleste trenger å frykte, hverken om de har "smart"hus eller ikke, men om vi tenker litt lenger frem? Gitt et nabolag der alle hus er smarthus for eksempel. Da er fortjenesten av å kartlegge og planlegge mye større. Nesten hele nabolaget står jo kanskje tomt i fellesferien og med god planlegging kan man få med seg ganske mye.

 

Jeg ville skaffet noen containere og bestilt et flyttebyrå til å tømme de husene jeg hadde fått kontroll over. Så kunne jeg i ro og mak sortere ut alle verdisaker fra containerne i ettertid.

 

Så selv om dette ikke er noe å frykte i dag så ser vi jo en antydning av hva fremtiden kan bringe. Vi vet jo dessverre at produsentene ikke uten videre gidder å sikre produktene sine. Og vi vet at de fleste kundene ikke kan å sikre produktene sine.

Lenke til kommentar

Men jeg må at jeg ikke føler du har blitt hacket, har lest bloginlleget til  Chris Dale, og når man først har fått fysisk tilgang en maskin i nettverket så er man jo på innsiden. [...]

Joda. Men et et nettverk kan hackes, selv om det benyttes WPA2. Det tar riktignok tid, men det er mulig.

 

Det er vel tross alt ikke helt uvanlig for den vanlige, dødelige hjemmeautomasjonsnerden å ha det "åpent" internt hjemme i huset. Joda, mange er flinke, men enda flere er sannsynligvis ikke flinke. Mitt eget var forholdsvis åpent "i gamle dager", men jeg har skrudd betydelig mer igjen de siste årene.

 

Har man da brutt ned en barriere, så er det jo da åpent, og det er en vesentlig flere mulige angrep enn fra utsiden. Å si at det ville vært umulig å komme videre vil være altfor kynisk, og sannsynligvis direkte usant. Hvor mange av "folk flest" har tenkt på beskyttelse internt på sitt eget nettverk? Hvis jeg hadde en RDP-port åpen fra utsiden (som jeg ikke har) og et enkelt passord å knekke, så hadde han jo hatt full tilgang til hele nettverket mitt da også.

 

 

Hele poenget er jo imidlertid å sette fokus på IT-sikkerhet for folk flest. :)

Hvis hensikten var å finnet et hus som var enkelt å hacke, så burde det jo være forholdsvis lett å finne. Målgruppen for denne saken er vel sannsynligvis ikke her på dette forumet... ;)

  • Liker 1
Lenke til kommentar

 

Det at han fant en 0-day i HS (som jeg håper du vil dele når den er fikset) er vel det mest imponerende her, men igjen da var han alt på insiden og da egentlig ubetydelig.

 

 

Uenig, man kan ikke basere sikkerhet på at angriper ikke er på samme nett. Ikke fysisk tilgang, greit nok, men dette var såvidt jeg forsto ikke avhengig av det.

 

AtW

Lenke til kommentar

Hvis jeg hadde en RDP-port åpen fra utsiden (som jeg ikke har)og et enkelt passord å knekke, så hadde han jo hatt full tilgang til hele nettverket mitt da også.

Porten i seg selv har liten betydning, om du endrer portnummer så finner man jo dette ved å kjøre en portscann på ip din. Nå regner jeg med at det var selve RDP servicen du ikke har åpnen og ikke bare endret port.

 

Tok ikke lange tiden å scanne alle porten mine via http://www.ipfingerprints.com/portscan.php. Finns jo mange software man kan bruke som gir mer info.

 

Du har jo rapport på om det kommer mange feil påloggings forsøk fra ip, men dette er jo mer enn mann i gata har og når man nå ser hvilken servicer som er åpene er det smal sak å søke opp kjente svakheter evt utføre brutforce

 

Poenget mitt er bare at man enkelt finner åpene porter med scan, og det å endre port er falsk sikkerhet som mange tror har noe for seg.

 

Overvåker du også påloggingsforsøk som kommer fra LAN? eller kunne jeg ha prøvd meg på bruteforce om jeg var på LAN uten at du ville ha sett det? for jeg regner med at RDP service kjørende bare ikke ekspnert ut på WAN ;) 

 

 

Uenig, man kan ikke basere sikkerhet på at angriper ikke er på samme nett. Ikke fysisk tilgang, greit nok, men dette var såvidt jeg forsto ikke avhengig av det.

Om 0-day kun kan utyttes fra LAN og ikke WAN så mener jeg den ikke utgjør stor risko, kan den dog utnyttes fra WAN utgjør den en stor risko.

 

Fint med sikkerhet på LAN og men har man først klart å hacke seg inn på LAN ved å knekke WPA2 så har man allerde gjort en så stor invistering i å komme seg inn i systemet at man høyst sansynlig vil klare å komme seg videre, 0-day eller ikke. Om man har klart å komme seg inn på LAN via fysisk tilgang så ligger nok ikke problemet da med at man har LAN tilgang men heller at man har fysisk tilgang. Dette gjelder dog i private nett. I bedrifts nett stiller det seg helt anderledes så klart.

 

 

Hele poenget er jo imidlertid å sette fokus på IT-sikkerhet for folk flest. :)

Sant nok men etter å ha sett FBI innslaget så føltet jeg at budskapet var mer: smarthus er skummelt og kan enkelt hackes. enn fokus på sikkerhet.

 

 

Jeg for min del er ikke noe begistrert for WIFI og kabler alt av devicer, og en denne HID hacket hadde dermed ikke fungert hos meg da det kun er tlf som er på WIFI, Nå som datapakkene begynner å bli litt støre så vuderer jeg om jeg skal skru av WIFI. i såfall vil jo WAN være eneste ingangspunktet.

Lenke til kommentar

Jeg for min del er ikke noe begistrert for WIFI og kabler alt av devicer, og en denne HID hacket hadde dermed ikke fungert hos meg da det kun er tlf som er på WIFI, 

 

For å klargjøre litt så er altså HID et "Human Interface Device", med andre ord et tastatur, mus eller lignende.

HID er opprinnelig en del av USB standarden som gjør at man kan plugge inn tastatur e.l. i en USB port.

 

HID-angrep kalles også ofte for "USB Drive-By", ettersom man plugger inn en USB dings, og så emulerer denne USB dingsen for eksempel et tastatur å kjører en rekke kommandoer, for eksempel i kommandolinje, powershell osv.

I dette tilfelle virker det som om den finner passordet til nettverket, og lagrer det på USB dingsen.

 

Før i tiden kunne man gjerne bruke autorun i Windows til å kjøre programmer direkte fra USB, men det er normalt deaktivert i dag.

 

Det finnes i grunn ingen særlig god beskyttelse for dette, annet enn å fjerne USB portene, som ikke er helt uvanlig.

Det hjelper ikke i det hele tatt å ikke ha wifi, annet enn at det selvfølgelig ikke er interessant å stjele wifi-passord, men man kan jo like gjerne åpne en bakdør når man først har tilgang til hele maskinen uansett.

 

Dersom en angriper får fysisk tilgang til hardware som ikke er spesielt godt beskyttet, så kan man med HID-angrep kjøre en rekke scriptede kommandoer i løpet av sekunder, uten at eieren av utstyret oppdager det.

 

Som tidligere nevnt, så er jo WAN-passordet åpent tilgjengelig når man først har fysisk tilgang til OS'et.

Man kunne rent teknisk sett, like gjerne brukt skjermen til å finne frem til nettverksinnstillingene og så trykket på ikonet for å vise passordet i klartekst.

 

Likevel så er jo USB Drive-By, eller HID-angrep, effektive når man klarer å få fysisk tilgang, men kanskje ikke kan sette seg ned å begynne rote rundt i OS'et uten at det vekker mistanke, eller dersom man klarer å få brukeren til å sette inn USB dingsen selv, av nysgjerrighet.

 

Det er nok mang en tulling som ville satt inn en USB dings de har funnet på gata, eller tilfeldig på kontoret, for å se hva den inneholder.

 

 

TL;DR - Det er ikke lett å beskytte seg mot HID-angrep, selv ikke uten trådløst nett, ettersom en angriper som får nok tilgang til å sette inn en USB dings i maskinen din, kan kjøre kommandoer som gjør langt verre ting enn å rappe wifi-passordet ditt.

Endret av adeneo
Lenke til kommentar

Opprett en konto eller logg inn for å kommentere

Du må være et medlem for å kunne skrive en kommentar

Opprett konto

Det er enkelt å melde seg inn for å starte en ny konto!

Start en konto

Logg inn

Har du allerede en konto? Logg inn her.

Logg inn nå
  • Hvem er aktive   0 medlemmer

    • Ingen innloggede medlemmer aktive
×
×
  • Opprett ny...