Un experto en seguridad de Avast pudo hackear una cafetera inteligente y hacer que extorsionara. También pudo minar bitcoins..

En 2015, los expertos de Pen Test Partners hablaron sobre una forma de piratear redes Wi-Fi a través del iKettle inteligente, creado por Smarter. Luego descubrieron que Smarter Coffee, creado por el mismo fabricante, también representa una amenaza para la seguridad del usuario.

Dos objetivos después de la publicación de estos estudios, Smarter lanzó iKettle versión 3 y Coffee Maker versión 2. Los productos actualizados utilizaron un nuevo chipset que no se vio afectado por los problemas encontrados por Pen Test Partners. Además, los expertos de la compañía enfatizaron que Smarter no alertó a los clientes sobre problemas. Tampoco asignó los identificadores CVE ID de vulnerabilidad.

Ahora, el especialista de Avast, Martin Hron, decidió estudiar sus productos inteligentes. En un enorme artículo conseguido hackear una cafetera. Cuenta cómo logró encender la calefacción, el suministro de agua, activar el molinillo de café. Lo mas gracioso que consiguió mostrar un mensaje exigiendo rescate en la pantalla del dispositivo sin el conocimiento del usuario. Todo esto fue acompañado por un chirrido continuo de una señal sonora. Tenga en cuenta que el experto hizo todo esto con una de las antiguas máquinas de café de la empresa, reconstruyéndola especialmente para realizar pruebas.

“Se me pidió que probara el mito de que la amenaza para los dispositivos de IoT. Radica en el hecho de que se puede acceder a ellos a través de un enrutador vulnerable e Internet. También en el hecho de que el dispositivo en sí es vulnerable y puede verse comprometido sin penetrar en la red. Es posible. Y lo hice para demostrar que esto puede suceder con otros dispositivos en el Internet de las cosas ”, dice el investigador.

Entonces, casi de inmediato, el experto descubrió que después de encender la máquina de café funciona como un punto de acceso Wi-Fi. Sin embargo, utilizando una conexión no segura para comunicarse con un teléfono y una aplicación especial. Esta aplicación, a su vez, se utiliza para configurar el dispositivo y también te permite conectarlo a tu red Wi-Fi doméstica. En ausencia de cifrado, el investigador no tuvo problemas para estudiar cómo el teléfono inteligente controla la cafetera. Tampoco había autenticación, se podría usar una aplicación falsa para este propósito.

Una app donde se ha encontrado las vulnerabilidades
App para controlar dispositivos inteligentes

Sin embargo, no fue posible encontrar nada peligroso en la aplicación. Luego Hron pasó a investigar el mecanismo que utiliza la máquina de café para recibir actualizaciones de firmware. Resultó que su dispositivo también recibe a través de un teléfono, sin cifrado, autenticación y firma de código.

Una foto de la placa base del dispositivo
Placa base de cafetera

Dado que la última versión de firmware se almacenó dentro de la aplicación de Android, Hron pudo transferirla a un PC y revertirla usando IDA. Casi de inmediato, descubrió líneas legibles y concluyó que aquí tampoco había cifrado.

Motivado con la idea de crear firmware malicioso para Smarter, el experto se vio obligado a desmontar el dispositivo y averiguar qué hardware utiliza.

Una esquema que usó el experto de Avast
Esquema de como hackear una cafetera

Habiendo lidiado con el hardware, Hron pasó a estudiar el firmware en sí y pudo resaltar las funciones más importantes para la piratería. Por ejemplo, verificar si la cafetera está en un elemento calefactor o encontrar una manera de hacer que el dispositivo emita una señal de sonido. Lo más importante es que el investigador descubrió cómo obligar al dispositivo a instalar una actualización maliciosa.

Al final, Hron obtuvo suficiente información para escribir un script de Python que imita el proceso de actualización. Después de verificar la versión ligeramente modificada del firmware, descubrió que funcionaba bien. Fue este momento cuando ha podida entrar y hackear una cafetera.

Bitcoin Minero en una cafetera inteligente
Ganando Bitcoin con cafetera, no está mal

El experto inicialmente quería forzar al dispositivo a extraer la criptomoneda Monero. Pero esto sería extremadamente ineficiente y casi no tendría sentido, dado el procesador y la arquitectura más inteligente. Por lo tanto, decidió detenerse en una modificación de ransomware del firmware, que requeriría un rescate. De esta forma el dispositivo dejara de comportarse como se muestra en el video de arriba.

Hron escribe que un ataque de ransomware es lo mínimo que puede hacer un atacante. Entonces, si un pirata informático se esfuerza más, puede obligar a la cafetera a atacar el enrutador, las ordenadores u otros dispositivos conectados a la misma red.

Afortunadamente, debido a una serie de limitaciones, es poco probable que un ataque de este tipo representa una amenaza para los usuarios reales. Más bien un experimento interesante. Hay varias formas de realizar el ataque despues de cargar el script. De hecho, en iOs será más difícil hacer esto debido a su naturaleza cerrada.

De lo contrario, deberá buscar el SSID que emite la máquina de café. Además, después de la conexión inicial del dispositivo, este SSID, que es necesario para configurar el dispositivo y ejecutar actualizaciones, ya no está disponible. Es decir, un atacante debe saber de antemano que existe una máquina de café y que se está utilizando en una red determinada. Luego debe, por ejemplo, enviar un paquete de desautorización que lo desactivará. Tan pronto como esto suceda, el dispositivo volverá a transmitir el SSID especial, lo que permitirá al pirata informático enviarle una actualización con firmware malicioso.

Hron señala que eludir estas restricciones permitirá piratear el enrutador Wi-Fi, que puede usarse como trampolín para un ataque a la máquina de café. Ya es posible llevar a cabo un ataque de este tipo de forma remota. Pero si un atacante comprometió un enrutador, es poco probable que una máquina de café defectuosa sea exactamente de lo que debería preocuparse el propietario de una red comprometida.