Wojciech Dworakowski
Bezpieczeństwo rozwiązań IoT/M2M
30 WRZEŚNIA 2015, WARSZAWA
Czy bezpieczeństwo jest potrzebne w IoT?
http://techcrunch.com/2015/09/05/the-hierarchy-of-iot-thing-needs/
Możliwy zdalny podgląd przez Internet
Kilkukrotnie tańsza od „markowych” o podobnej funkcjonalności
Kamera IP
Interfejs webowy w "chmurze"
„Cloud service” FAQ
Ten sam egzemplarz pod różnymi markami
Łańcuch dostaw urządzeń Board Support Package - sterowniki, bootloader, kernel SDK
Broadcom, Texas Instruments, Intel, WindRiver...
Original Device Manufacturer – oprogramowanie, interfejs www, SDK, chmura... Nieznane firmy z Chin.
Original Equipment Manufacturer – składanie w całość, branding, czasami wsparcie.
Dystrybutor
Użytkownik końcowy
Grafika (CC) flickr: dditt, x1brett, manoftaste-de, rainerstropek
Wideodomofon
Hasło do aplikacji mobilnej (i do „chmury”)
Łączy się automatycznie do "chmury" przez NAT.
Domofon – połączenie "P2P"
LAN
Ukryte hasło na konsolę
administracyjną (telnet):
root/123456
Współczesny samochód
Szczegóły techniczne: http://illmatics.com/Remote%20Car%20Hacking.pdf
Znaczne skomplikowanie systemu i rosnące wymagania
Wiele grup pracujących nad poszczególnymi składnikami
Brak szerszego spojrzenia na system
Przyjęcie błędnych założeń
Brak zabezpieczeń na styku z sieciami niezaufanymi
Brak weryfikacji integralności firmware
Błędy w architekturze
Samochód – przyczyny
Licznik inteligentny
Rysunek: http://www.energa-operator.pl/upload/wysiwyg/dokumenty_do_pobrania/wymianalicznika/Etap_I_Raport_AMI.pdf
Nowe interfejsy = nowe możliwości również ataków Interfejsy do sieci domowej: • informacje o zużyciu, • sterowanie pracą urządzeń, Interfejsy do innych liczników: • Zbieranie danych
Infrastruktura
Rysunek: http://www.energa-operator.pl/upload/wysiwyg/dokumenty_do_pobrania/wymianalicznika/Etap_I_Raport_AMI.pdf
Ujawniona podatność (2014)
http://www.darkreading.com/perimeter/smart-meter-hack-shuts-off-the-lights/d/d-id/1316242 https://www.youtube.com/watch?v=Z_y_vjYtAWM
Klucz szyfrujący transmisję wyciągnięty z jednego urządzenia
Skutki
Zdalny odczyt dowolnego licznika w segmencie
Wyłączenie prądu u odbiorcy
…lub w całym segmencie
Urządzenie konsumenta (licznik) nie powinno być uważane za zaufane
Jedyną barierą było szyfrowanie transmisji
Autoryzacja urządzeń oparta o współdzielony klucz
Przyczyny
Nakładka montowana na licznik, transmituje wskazanie sygnałem radiowym do mobilnych odczytów
(Kilkaset tysięcy zainstalowanych w Polsce)
Liczniki – radiowy odczyt bezprzewodowy
Karta TV USB ~ 40 PLN
Odbiera sygnał w wersji "surowej" na
wszystkich interesujących
częstotliwościach (52 – 2200 Mhz).
Darmowe oprogramowanie potrafi
przetworzyć i zdekodować sygnał.
Analiza sygnałów radiowych
Nadajnik
Nadajnik radiowy 8 PLN
Arduino 30 PLN
6 x 3 = 18 PLN
W sumie: 56 PLN
Czy urządzenie klienta można uważać za zaufane?
Poznaj sposób działania i ograniczenia użytej technologii
Zweryfikuj poprawność przyjętych założeń
1. Modelowanie zagrożeń / Analiza ryzyka
2. Weryfikacja projektu
3. Testy bezpieczeństwa (ustalenie zakresu!)
Podsumowanie
Q & A
Top Related