Presentatoren Reynaldo en Nyx doken diep in de werking van de Halo 3C slimme rookmelder op de DEF CON hacking conferentie van dit jaar. Wat ze vonden is een op Raspberry Pi-gebaseerd apparaat dat vol zit met beveiligingsproblemen en dat momenteel op grote schaal wordt ingezet in schooldistricten, woonwijken en andere openbare gebouwen. Hoewel dit aanvankelijk niet de bedoeling was, bracht deze diepgaande duik dubieuze praktijken en beloften van fabrikanten aan het licht, en benadrukte het gebrek aan technologische kennis bij de overheid die nodig is om weloverwogen beslissingen te nemen over IoT-apparaten.
Het onderzoek begon toen de verveelde middelbare scholier Reynaldo een vreemd apparaat vond op het WiFi-netwerk van zijn school. Na verder onderzoek werd het apparaat geïdentificeerd als de Halo 3C, een "slimme" rookmelder die zichzelf verkoopt als een apparaat met vape-, THC- en real-time luchtmonitoringfuncties. Op dat moment was het verkrijgen van het apparaat voor verder onderzoek te duur, omdat het meer dan $1200 kost. Pas toen het apparaat op eBay verscheen, ontdekte Reynaldo wat erin zat.
Het apparaat bevat een heleboel sensoren, waaronder TVOC, PIR-beweging, temperatuur en vochtigheid, CO2, deeltjessensoren, microfoons en in het hart een Raspberry Pi Compute Module 4. Hoewel het apparaat ontworpen is voor commerciële toepassingen, is het toch een van de meest gebruikte sensoren. Hoewel het apparaat ontworpen is voor commerciële toepassingen, was deze ontdekking nog steeds schokkend, gezien het prijspunt van het apparaat en hoe gemakkelijk dit soort apparaten aangepast kunnen worden. Met deze informatie in de hand nam Reynaldo contact op met Nyx, een lid van een lokale hackinggroep, om te helpen het apparaat te hacken.
Top 10 Testrapporten
» Top 10 Multimedia Notebooks
» Top 10 Gaming-Notebooks
» Top 10 Budget Gaming Laptops
» Top 10 Lichtgewicht Gaming-Notebooks
» Top 10 Premium Office/Business-Notebooks
» Top 10 Budget Office/Business-Notebooks
» Top 10 Workstation-Laptops
» Top 10 Subnotebooks
» Top 10 Ultrabooks
» Top 10 Notebooks tot €300
» Top 10 Notebooks tot €500
» Top 10 Notebooks tot € 1.000De beste notebookbeeldschermen zoals getest door Notebookcheck
» De beste notebookbeeldschermen
» Top Windows Alternatieven voor de MacBook Pro 13
» Top Windows Alternatieven voor de MacBook Pro 15
» Top Windows alternatieven voor de MacBook 12 en Air
» Top 10 best verkopende notebooks op Amazon
» Top 10 Convertible Notebooks
» Top 10 Tablets
» Top 10 Tablets tot € 250
» Top 10 Smartphones
» Top 10 Phablets (>90cm²)
» Top 10 Camera Smartphones
» Top 10 Smartphones tot €500
» Top 10 best verkopende smartphones op Amazon
Verrassend genoeg ontdekten de onderzoekers dat het apparaat gevoelig was voor aanvallen die grensden aan nalatigheid van de kant van de fabrikant. Om te beginnen had het apparaat geen enkele vorm van beveiligd opstarten, en de onderzoekers konden eenvoudigweg de inhoud van de CM4 dumpen en beginnen met reverse-engineering van de protocollen. Vervolgens kregen ze beheerdersrechten in de gehoste webinterface door de referenties te brute-forcen, aangezien er geen serieuze verificatiemethoden aanwezig waren. Tot slot accepteerde het apparaat elke payload tijdens een firmware-update, omdat het firmware-bestand alleen de juiste naam hoefde te hebben. Als bonus waren de firmwarebestanden gratis te downloaden op de website van de fabrikant.
Uiteindelijk konden ze de Halo aanpassen om te doen wat de onderzoekers maar wilden. Hoewel ze geen implementaties vonden van de microfoons die iets anders deden dan wat de fabrikant zei dat ze zouden doen, weerhoudt niets andere hackers, IT-beheerders of wetshandhavers ervan om de mogelijkheden van het apparaat te gebruiken op manieren die volledig indruisen tegen waarvoor het apparaat op de markt is gebracht. Als we deze informatie koppelen aan het feit dat dit apparaat al aanwezig is in bejaardentehuizen, scholen, banken en openbare huisvestingsprojecten, waarbij een ambtenaar het een "getuige-deskundige" noemde voor het vervolgen van individuen, dan schetst dit een somber beeld van wat een groeiende, verborgen IoT-infrastructuur van privacy-inbreuk lijkt te zijn die openstaat voor zowel hackers als wetshandhavers.
Bron(nen)
DEF CON 33 op Youtube







