Hakovanje aparata za kafu: Umesto jutranje kafe problemi sa ransomwareom
Vesti, 30.09.2020, 09:00 AM
Istraživači iz kompanije Avast uspeli su da inficiraju aparat za kafu ransomwareom i da ga iskoriste za rudarenje Monero kriptovalute.
Verovatno mali broj ljudi zna, ali još 2015. istraživači Pen Test Partnersa otkrili su sigurnosne nedostatke u prvoj verziji aparata za kafu Smarter iKettle.
Nedostaci su otkriveni i u drugoj verziji ovog aparata za kafu, a sada je otkriveno da postoje i problemi u najnovijoj verziji. Ovo ne bi trebalo da čudi, jer je 2017. godine aparat za kafu zarazio celokupnu računarsku mrežu jedne fabrike ransomwareom.
Sada je Martin Hron, istraživač kompanije Avast, hakovao treću verziju aparata za kafu iKettle bez kompromitovanja mreže ili rutera. Hron je eksperimentisao sa aparatom za kafu koji košta 179 funti kako bi pokazao da je hakovanje IoT uređaja moguće bez pristupa nezaštićenim ruterima.
Njegov eksperiment je bio prilično uspešan jer je morao da izvuče utikač da bi problemi sa aparatom prestali.
„Pretnja za IoT uređaje nije samo pristup njima preko slabog rutera ili izloženosti internetu, već i to što je IoT uređaj sam po sebi ranjiv i može se lako hakovati bez hakovanja mreže ili rutera.“
Hron je mogao da pristupi aparatu za kafu preko ažuriranja firmwarea.
Kada ga je uključio, Hron je primetio da aparat služi kao Wi-Fi pristupna tačka koja omogućava nesigurnu/nešifrovanu vezu sa Android aplikacijom na njegovom telefonu.
Nakon dodatnog ispitivanja, Hron je shvatio da je mehanizam za ažuriranje firmwarea takođe nešifrovan i da ne podrazumeva nikakav postupak potvrde identiteta ili potpisivanje koda.
On je pokušao da iskoristi CPU aparata za rudarenje, ali je shvatio da nije dovoljno efikasan. Napisao je Python skriptu, koja je replicirala proces ažuriranja aparata. Modifikovao je njegov firmware da bi aparat mogao da traži otkupninu nakon povezivanja sa kućnom mrežom.
Međutim, Hron kaže da nije lako hakovati aparat za kafu kao što se možda čini. Haker bi morao da ostane u Wi-Fi dometu uređaja. Ipak, zabrinjavajuće je to što bi se pametni uređaji mogli zloupotrebljavati na ovakav način.
Hron kaže da s obzirom na eskploziju IoT uređaja i loš odnos prema podršci, “stvaramo vojsku napuštenih ranjivih uređaja koji se mogu zloupotrebiti u podle svrhe, kao što su upadi u mreže, curenja podataka, napadi ransomwarea i DDoS”.
Izdvojeno
VoidLink: veštačka inteligencija menja način na koji nastaje malver
Istraživači iz kompanije Check Point upozorili su na pojavu VoidLink-a, jednog od prvih poznatih primera naprednog malvera koji je u velikoj meri ra... Dalje
Nova runda GhostPoster kampanje: još 17 zlonamernih ekstenzija zarazilo 840.000 pregledača
Bezbednosni istraživači otkrili su još 17 zlonamernih ekstenzija povezanih sa kampanjom GhostPoster, koje su se širile kroz prodavnice dodataka za... Dalje
Reprompt: nova tehnika napada neprimetno izvlači podatke iz AI četbotova
Bezbednosni istraživači otkrili su novu tehniku napada koja pokazuje kako AI četbotovi mogu biti izmanipulisani da otkriju osetljive podatke uz min... Dalje
Android botneti Kimwolf i Aisuru ostali bez komandnih servera
Istraživači iz Black Lotus Labs, odeljenja za analizu pretnji kompanije Lumen Technologies, uspeli su da ugase veliki deo infrastrukture botneta Kim... Dalje
Google objavio hitno upozorenje o privatnosti za 1,5 milijardi korisnika Google Photos
Google je izdao upozorenje za oko 1,5 milijardi korisnika Google Photos servisa, nakon optužbi da kompanija koristi fotografije korisnika za obučava... Dalje
Pratite nas
Nagrade






Pratite nas preko RSS-a





