Casa Inteligente- Hack Inteligente
-
0:00 - 0:1735C3 Musica de Abertura
-
0:17 - 0:24Herald: Então, a próxima palestra se chama
“Smart Home - Smart Hacks" -
0:24 - 0:28Não sei vocês, sempre tenho
esses problemas de casa -
0:28 - 0:32mesmo assim, não tenho nada desses aparelhos
mesmo que meus dedos formiguem por isso. -
0:32 - 0:37Eu adoraria comprá-las, tem ótimas
coisas por aí. Mas não me atrevo -
0:37 - 0:41e por isso fiquei muito feliz por
poder anunciar esta palestra hoje. -
0:41 - 0:45Assim eu saberei. Então,
este é Michael Steigerwald e peço -
0:45 - 0:49que dêem uma grande
salva de palmas. Obrigado. -
0:49 - 0:57Aplausos
-
0:57 - 1:01Michael:Olá. hoje é sobre a lâmpada.
Bem, na verdade não se trata apenas da lâmpada, -
1:01 - 1:05mas de quase todos os dispositivos
domésticos inteligentes -
1:05 - 1:11que você possa imaginar,
porque quase tudo contém a mesma coisa. Então -
1:11 - 1:14por que escolhi a lâmpada É muito simples,
-
1:14 - 1:17a lâmpada é o objeto mais simples
como você pode imaginar, -
1:17 - 1:23é simplesmente um consumível. Antes
costumava ser só uma lâmpada, hoje -
1:23 - 1:27tudo tem que ser inteligente e tem que
ter internet e nuvem em tudo. -
1:27 - 1:31Se isso já estiver na lâmpada,
você pode pensar: -
1:31 - 1:40Onde mais isso está? . Todo mundo tem medo
de aparelhos com câmeras e microfones. -
1:40 - 1:43Descobriremos quais os perigos que
-
1:43 - 1:50existem em tal lâmpada. É também sobre o fato de que
-
1:50 - 1:57muitos provedores de nuvem onde você pode facilmente
-
1:57 - 2:02trazer qualquer dispositivo para a nuvem e não precisa de nenhum conhecimento
-
2:02 - 2:06eu dei uma olhada mais de perto em um provedor.
E vamos ver o quão seguro é -
2:06 - 2:11depois também fazer uma
prova de conceito de vários -
2:11 - 2:23cenários de ataque e dizer quais consequências
isso tem para o usuário. Certo! Lê na imprensa -
2:23 - 2:29sobre isso o tempo todo,
casa inteligente e sobre os perigos, -
2:29 - 2:34o que pode acontecer e
assim por diante e até a Agência de Cybersegurança -
2:34 - 2:40alertou sobre presentes inteligentes de Natal
antes do Natal. Principalmente -
2:40 - 2:47na frente de câmeras e dispositivos com microfones.
E como é Natal, pensei que -
2:47 - 2:50também tinha uma lâmpada inteligente
-
2:50 - 2:55que gostaria de dar a alguém aqui.
Por favor. Agarrou bem. -
2:55 - 3:00Aplausos
-
3:00 - 3:04Sobre minha pessoa: Meu nome é Michael
Steigerwald. Eu sou Desenvolvedor de Hardware -
3:04 - 3:10e software. Sou particularmente activo
na área da investigação em segurança -
3:10 - 3:15e a meio do ano fundei uma startup,
a VTRUST GmbH, onde também -
3:15 - 3:22cuidamos da segurança informática.
A motivação para a minha apresentação -
3:22 - 3:28foi que um cliente que veio até nós
querendo conectar seu dispositivo inteligente à nuvem -
3:28 - 3:32e disse:
Essa não é a nossa especialidade. Conhecemos -
3:32 - 3:36nosso produto, mas não a nuvem e
não com a segurança associada e ela -
3:36 - 3:40e perguntamos se poderíamos
ajudá-los a conectá-lo à nuvem. -
3:40 - 3:44E, claro, como sempre faz,
você dá uma olhada ao redor. -
3:44 - 3:47E aí? Já existem soluções prontas?
Existe algo no mercado que você -
3:47 - 3:54possa usar pra isso? E então me
deparei com um fornecedor que era ótimo, -
3:54 - 3:59sim, que já havia trazido mais
de 11 mil produtos diferentes para a nuvem. -
3:59 - 4:06Com mais de 10.000 fabricantes
em 200 países e mais de 20 bilhões -
4:06 - 4:15de solicitações por dia. As promessas
deste fabricante também são muito grandes, -
4:15 - 4:19ele fala de um desenvolvimento rápido
e que você pode fazer uma demonstração -
4:19 - 4:23em apenas seis horas e iniciar
a produção em massa em apenas 15 dias. -
4:23 - 4:27Isso parece muito pouco, mas na verdade
eu investiguei um pouco e realmente é. -
4:27 - 4:34Podem usar a tecnologia para conectar
seus dispositivos à Internet muito rapidamente. -
4:34 - 4:39E o que eu realmente gostei, claro,
foi que eles prometem segurança de -
4:39 - 4:48nível militar e falaremos disso mais tarde.
Então, o primeiro passo é se cadastrar. -
4:48 - 4:52Isso foi feito em 5 minutos
e depois, você pode começar -
4:52 - 4:59e criar seus dispositivos ou
escolher entre um grande portfólio. Um App OEM -
4:59 - 5:04para instalar é também bem fácil.
Você pode simplesmente personalizar o aplicativo existente -
5:04 - 5:08com seus logotipos e cores
e colocá-lo na Internet e -
5:08 - 5:16nas Play Stores e Apple Store em pouco tempo.
Isso era gratuito há seis meses. -
5:16 - 5:19Agora custa US$ 1.500 ou mais,
mas você definitivamente -
5:19 - 5:24não pode programar um aplicativo
com esse dinheiro. Depois de fazer isso, -
5:24 - 5:30você pode simplesmente solicitar
módulos prontos e/ou dispositivos prontos diretamente. -
5:30 - 5:36Por exemplo, você pode encomendar
essas lâmpadas diretamente, -
5:36 - 5:43imprimir sua própria logo nelas e
então se tornar um fornecedor de IoT. -
5:43 - 5:51Certo. Então. Agora,
quando cliquei neste formulário da web, -
5:51 - 5:56encontrei uma página que
me deixou um pouco desconfiado. -
5:56 - 6:04Tem atualizações de firmware e tem
os pontos de atualização silenciosa e atualização forçada. -
6:04 - 6:09Então pensei, ok, como faz pra
atualizar para uma lâmpada? Em geral, -
6:09 - 6:12pode ser possível através do aplicativo
ou algo assim,mas ninguém -
6:12 - 6:17sabe o que realmente acontece na lâmpada.
E eu já tinha encomendado 20 módulos para brincar, -
6:17 - 6:21mas até que sejam entregues da China,
pensei em usar apenas -
6:21 - 6:26uma grande transportadora,
eles entregam no dia seguinte e -
6:26 - 6:33encomendei várias lâmpadas
e também tomadas inteligentes -
6:33 - 6:42Certo. Então: como funciona?
Isso é simples. Você registra -
6:42 - 6:48a lâmpada com seu celular. Isso é bem
rápido. Você o coloca no modo -
6:48 - 6:55de configuração e então
transfere a configuração -
6:55 - 6:59e a lâmpada se conectará à nuvem
do fabricante via HTTP e MQTT. E -
6:59 - 7:06você pode desligá-la e ligá-la
porque o MQTT continua rodando -
7:06 - 7:11e talvez vocês não estejam familiarizados com ele:
MQTT protocolo de mensagens baseado em padrões -
7:11 - 7:17ou conjunto de regras. Na verdade,
ele é usado em todos os dispositivos IoT. -
7:17 - 7:24Este é um protocolo sobre controlar
remotamente uma lâmpada que está em -
7:24 - 7:31algum lugar em uma rede privada. Isso significa
que a própria lâmpada se conecta -
7:31 - 7:39ao servidor MQTT e pode então, sim,
enviar dados para dispositivos como o status ou -
7:39 - 7:46também pode ser comutada por meio dele. Então,
agora o primeiro ponto era: o que -
7:46 - 7:50realmente há nisso? Eu desmontei
alguns diferentes.Na verdade, -
7:50 - 7:54sempre encontrei um ESP8266. A maioria
das pessoas aqui conhece. É um -
7:54 - 8:00microcontrolador de 32 bits muito,
muito barato,com WLAN integrado -
8:00 - 8:05e com 1 MB de flash e também é muito,
muito fácil de ler. Isso significa -
8:05 - 8:12que simplesmente encontrei os cinco
pontos de contatos, soldei, -
8:12 - 8:16e conectei-os a uma porta serial. E então
pode-se simplesmente lê-lo com a ferramenta esp e -
8:16 - 8:23extrair o binário, sim, o firmware.
O que é muito importante é você ficar atento, -
8:23 - 8:30pois nem sempre os fabricantes da China fazem dessa forma.
-
8:30 - 8:37Isso significa, pode
ter uma fase no terra CC -
8:37 - 8:43e eu tive que descobrir isso
da maneira mais difícil. Também bem importanta: Atenção, -
8:43 - 8:51são 230 Volts. Então. Agora li o flash.
Em geral é assim, tem partições -
8:51 - 8:54diferentes, no começo um
bootloader que está na posição 0. -
8:54 - 8:59Há duas partições de usuário,
em que está o firmware. Isso ocorre -
8:59 - 9:03porque há uma função de atualização,
e se então por exemplo: user 1 é -
9:03 - 9:08inicializado, o usur 2 pode
ser sobrescrito e revertido -
9:08 - 9:14então há uma partição de configuração
onde, a configuração é mantida, -
9:14 - 9:23mesmo numa atualização. E então
o que percebi é que meu SSID WiFi -
9:23 - 9:30e minha senha são armazenadas
sem criptografia na partição de configuração. Então -
9:30 - 9:36novamente usaram segurança de nível militar.
Você também pode pensar: -
9:36 - 9:40O que há de tão ruim nisso??
Pessoas que usam smart-lâmpadas -
9:40 - 9:43no jardim de casa. O vizinho pode
simplesmente pegar a lâmpada -
9:43 - 9:50e saber as senhas do WiFi.
Há outros usos e -
9:50 - 9:53não há razão alguma para
armazenar algo assim -
9:53 - 9:59não criptografado no flash.
Também encontrei várias chaves e códigos. -
9:59 - 10:05Por exemplo, tem o número de série,
que também é formado a partir -
10:05 - 10:11do endereço MAC e um prefixo,
depois tem a chave AUZ, -
10:11 - 10:16que é uma chave que é
usada e que o fabricante conhece -
10:16 - 10:22o ou o provedor de nuvem sabe que é também
é um verdadeiro módulo dele. E há -
10:22 - 10:29um ID do produto. Este ID do
produto é gerado quando o produto -
10:29 - 10:33é criado na nuvem. Ou seja,
anteriormente mostrei esta interface -
10:33 - 10:38que pode criar produtos facilmente. E
quando eu crio, esse ID do produto -
10:38 - 10:41é gerado e depois programado
no módulo pelo fabricante. -
10:41 - 10:47Há também uma chave local e uma chave sec,
que é exatamente como foi chamada -
10:47 - 10:52no arquivo Jason no Flash. Eles são
responsáveis por criptografar e -
10:52 - 10:59assinar as comunicações.
Como na verdade só comprei produtos -
10:59 - 11:04de um fornecedor terceirizado,
pensei sobre isso: Como posso -
11:04 - 11:09roubar isso? E o que eu pensei foi,
escrever meu ID do produto no Flash -
11:09 - 11:15no local onde está o ID do produto
e então você tinha que corrigir -
11:15 - 11:20o CheckSum - você também pode
fazer isso com a ferramenta da esp, -
11:20 - 11:25ou aquela checksum esp padrão
e coloquei-a de volta na lâmpada -
11:25 - 11:33e eis que: A lâmpada que comprei
estava na minha conta.Agora fiquei -
11:33 - 11:38muito surpreso por ter
visto diretamente isso... sim, perfeito! -
11:38 - 11:43outra vez usaram a segurança de
nível militar. Mas fiquei muito -
11:43 - 11:49surpreso porque o endereço de
e-mail que usei para me cadastrar -
11:49 - 11:54foi incluído no assunto. E aí eu
vi que se você entrar em detalhes -
11:54 - 12:00tem muito mais informação.Portanto,
há o endereço de e-mail vinculativo -
12:00 - 12:05com os números de série e assim por diante.
Geralmente é um número de telefone celular, -
12:05 - 12:10caso você tenha se registrado com seu
telefone celular. -
12:10 - 12:16Também há as coordenadas
e onde você esta. Agora não sei o porque -
12:16 - 12:22o fabricante ou o revendedor
Preciso saber onde minha lâmpada -
12:22 - 12:30será usada?! Mas provavelmente
também há razões para isso.Assim se -
12:30 - 12:37conhece quem liga e desliga
e em que horario faz. Todos -
12:37 - 12:42conseguem ver isso também. E por padrão
você recebe apenas 7 dias de registros de seus clientes. -
12:42 - 12:49Mas se você quiser mais, você só precisa
pedir. Depois, há ótimas estatísticas -
12:49 - 12:54onde você pode ver quantos
clientes ativaram quais dispositivos -
12:54 - 13:01e quando, para que você possa
simplesmente aproveitar melhor o mercado. -
13:01 - 13:06Para mim isso foi um pouco estranho e o
meu cliente só precisava proteger -
13:06 - 13:11os dados dos seus clientes.
E como não tenho ideia de quem -
13:11 - 13:15pode acessar os dados, simplesmente
escrevi um e-mail para o fabricante -
13:15 - 13:21e perguntei se você poderia
usar a tecnologia deles sem -
13:21 - 13:26que os dados fossem enviados
para a nuvem. Porque, como eu disse, -
13:26 - 13:31também não é bom para o meu cliente
as coordenadas de seus clientes serem -
13:31 - 13:39armazenadas na nuvem. A resposta foi:
Que não é possível usar esses -
13:39 - 13:47dispositivos IoT sem a nuvem e a troca
de dados. E eles me garantiram -
13:47 - 13:54que estavam protegendo os dados
"muito bem". E o que eles também -
13:54 - 13:59fizeram foi: Imediatamente
me enviaram um documento -
13:59 - 14:06de como cuidam dos dados do usuário. O princípio é
-
14:06 - 14:10que nos aplicativos sempre
Existem diretrizes de proteção de dados, -
14:10 - 14:16mas são muito, muito...
longas e confusas.E se eu falasse -
14:16 - 14:19disso agora, ainda precisaria disso
mais uma hora. Assim isso pode virar uma -
14:19 - 14:22conversa completamente diferente
e não quero falar mais disso. -
14:22 - 14:31O Ministério Alemão de CyberSegurança
publicou um relatório de situação -
14:31 - 14:35em 2018 e depois dividiu-o em
diferentes situações de risco. -
14:35 - 14:43Primeiro: a situação de ameaça,
onde o usuário dos -
14:43 - 14:48dispositivos IoT é o alvo e sofre o dano.
E há pontos como manipulação de dados, -
14:48 - 14:54espionagem de dados,
sabotagem e backdoor em IoT. -
14:54 - 15:01E a segunda situação de
perigo que ele mencionou foi a situação -
15:01 - 15:06em que um grupo de pessoas poderiam
ser prejudicadas como resultado, -
15:06 - 15:10ex a criação de botsnets, roubo de
identidade,Ofuscação, mineração de criptomoeda, -
15:10 - 15:15fraude de cliques em banners e
assim vai.. E devo dizer destas -
15:15 - 15:21situações de perigo,
todas podem ser feitas com uma lâmpada. -
15:21 - 15:25A mineração de criptografia é
um pouco ruim porque o desempenho -
15:25 - 15:34não é suficiente, mas teoricamente seria
possível. Agora pensei sobre -
15:34 - 15:39qual poderia ser um possível
cenário de ataque ao usar uma lâmpada. -
15:39 - 15:44E em geralmente acontece que a lâmpada,
como participante da rede, tem -
15:44 - 15:49acesso a toda a rede local
e pode até mesmo acessar fotos -
15:49 - 15:52de férias ou quaisquer
outros dados por meio -
15:52 - 16:02de envenenamento da tabela ARP e
e enviá-los para um servidor externo. -
16:02 - 16:08E foi isso que eu fiz então. Então,
basicamente, a primeira ideia era: -
16:08 - 16:11obter os dados da rede WiFi somente
com o dispositivo, depois envia-los. -
16:11 - 16:20Fiz e funcionou sem problemas. Então,
resumidamente: qualquer pessoa -
16:20 - 16:22pode se tornar fabricante e revendedor.
Então, isso demora cinco minutos -
16:22 - 16:26ou você pode comprar qualquer dispositivo,
conectá-lo ao seu próprio produto e -
16:26 - 16:32colocá-lo em sua própria
nuvem para poder acessar -
16:32 - 16:38totalmente os dados. E então,
o próprio provedor de nuvem -
16:38 - 16:41pode acessar os dados, o
fabricante e também os fornecedores, -
16:41 - 16:46se quiserem. Todos eles também
têm acesso ao firmware. Você também pode -
16:46 - 16:52alterar o firmware durante a operação
O ruim, claro, é que você poderá -
16:52 - 16:57acessar todos os dados do usuário. E a
coleta de dados é realmente em -
16:57 - 17:03altíssima escala: com coordenadas GPS
e assim vai; Na verdade, não precisa -
17:03 - 17:07ser o caso de uma lâmpada. Disseram-me
que a obtenção de dados não -
17:07 - 17:14pode ser interrompida porque não é possível.
E isso também é um grande ponto. -
17:14 - 17:18Isto significa: Como um fabricante
alemão, não se pode usar -
17:18 - 17:22esses fornecedores. Colocar
esses dispositivos no mercado -
17:22 - 17:27também é muito fácil: É fácil
vendê-los: você pode comprar -
17:27 - 17:32muitos e pegar o lucro. Você
que ter muito cuidado no -
17:32 - 17:35mercado de usados porque você
nunca sabe o que tem dentro. -
17:35 - 17:40E esse jovem, recebeu um de presente meu.
Esta é, naturalmente, outra maneira -
17:40 - 17:49de colocar tais dispositivos
em circulação.Agora terminou meu -
17:49 - 17:54trabalho, pois eu não podia mais
ajudar meu cliente ou dizer -
17:54 - 18:00ok, nós temos um ótimo fornecedor
de nível Militar da Asia, então -
18:00 - 18:04devemos fazer por conta própria.
Com isso, eu tive minha nova -
18:04 - 18:08motivação. Em primeiro lugar,
é possível usar todos esses -
18:08 - 18:15dispositivos, como estão aqui,
sem nuvem. E em segundo lugar, -
18:15 - 18:21é claro, eu também queria ter uma
prova real de conceito do Trojan. -
18:21 - 18:27E isso significa que agora era
mais uma rodada para mim. Então, -
18:27 - 18:32fiz uma testesetup para isso.
Usei um Raspberry Pi -
18:32 - 18:37com Kali Linux e fiz um
ponto de acesso por software, -
18:37 - 18:43um hostapd. Então eu precisei
de meus servidores DNS para poder -
18:43 - 18:50redirecionar solicitações. Precisei também
de um servidor HTTP, e um Broker MQTT e para -
18:50 - 18:54análise tenho usado Wireshark e para o
ataque man-in-the-middle usei o bettercap. -
18:54 - 19:00Então primeiro fui para a análise
da rede.Primeiro observei -
19:00 - 19:05o que entra e sai do
lado da rede. É bem -
19:05 - 19:10simples. Na verdade, existem três coisas:
Tem DNS-Requests. Há requisições HTTP -
19:10 - 19:15Na verdade, eles são em sua maioria
não criptografados. -
19:15 - 19:21O mais importante, por exemplo, as chaves
são descriptografados. E o -
19:21 - 19:28MQTT também está disponível e descriptografado.
Mas mesmo que https e MQTTs sejam -
19:28 - 19:40implementados na própria lâmpada,
eles não são usados. E isto é -
19:40 - 19:43novamente "muito seguro". Como disse,
você não pode ver, mas a chave local -
19:43 - 19:51também está legível na solicitação.
E então fiz uma pequena -
19:51 - 19:56análise criptográfica para ver
o que havia nas dados -
19:56 - 20:01criptografados e, como o ESP é usado,
tem esse core Tensilica XTENSA, -
20:01 - 20:08fazer o Disassembler do binário
é muito difícil porque -
20:08 - 20:12não há bons plugins nem
bons apps de Disassembler. -
20:12 - 20:18E então olhei um pouco em volta.
E o provedor de nuvem tem uma -
20:18 - 20:23documentação de API muito boa,
que contém muitos erros, -
20:23 - 20:27mas também documenta parcialmente
partes muito importantes, como criptografia. -
20:27 - 20:34E tem outro SDK que eu pedi
mas antes de receber -
20:34 - 20:37também achei na internet
pois está disponível publicamente -
20:37 - 20:44e com ele havia bibliotecas pré-compiladas
nele, que eu poderia então -
20:44 - 20:48analisar e quando compilei meu próprio
firmware com ele, tive uma saída de amostra -
20:48 - 20:53e não precisei fazer Disassembling.
O resultado da análise criptográfica -
20:53 - 21:00foi que tinha todas as criptografias
usadas em um pequeno -
21:00 - 21:06script de 60 linhas,
e ele na verdade usa apenas -
21:06 - 21:13AES-128 com a chave local, e a soma de
verificação MD5 é parcialmente criada usando -
21:13 - 21:19certas partes dela, também como segurança,
e os dados também são assinados -
21:19 - 21:29com MD5. Então, primeiro
eu pesquisei como funciona -
21:29 - 21:33o registro. Então o registro de uma
lâmpada na nuvem funciona assim: -
21:33 - 21:41o aplicativo móvel solicita
um token da nuvem, envia via -
21:41 - 21:48protocolo Morse chamado SmartConfig
com as credenciais WiFi para a lâmpada, -
21:48 - 21:56que faz login na WLAN e então
envia o token de volta para a nuvem e recebe -
21:56 - 22:06os dados de login MQTT e pede
a Ativação. Esta também é uma solicitação HTTP, -
22:06 - 22:11aonde a chave local e a chave de segurança
são retornadas em texto simples. A -
22:11 - 22:16A chave local também vai para o aplicativo e
depois disso a lâmpada pode fazer login na nuvem -
22:16 - 22:26e continuar a se comunicar
com ela e pode ser usada. O que me -
22:26 - 22:30interessou muito foi a atualização, porque
eu queria trazer minha própria empresa -
22:30 - 22:35e para isso eu tinha uma
lâmpada que tinha um novo -
22:35 - 22:42firmware, uma atualização de firmware
e no final funciona assim: -
22:42 - 22:47o telefone pergunta se a
atualização deve ser feita. -
22:47 - 22:52Então um trigger é acionado e o
trigger é enviado para a lâmpada e a lâmpada pergunta -
22:52 - 23:01via HTTP onde está o novo firmware e
qual versão é ele, e assim por diante. -
23:01 - 23:07Em seguida, a lâmpada simplesmente baixa
o binário de um servidor HTTP e o instala -
23:07 - 23:13na partição de usuário não utilizada.
Para mim foi bem simples, primeiro -
23:13 - 23:21criei meu próprio servidor MQTT
e depois tentei gerar um gatilho -
23:21 - 23:28para iniciar. E então usei um ataque do
tipo man-in-the-middle para modificar -
23:28 - 23:32a solicitação HTTP e disse
à lâmpada para carregar o firmware -
23:32 - 23:38do meu próprio servidor.
Funciona de forma bem simples: -
23:38 - 23:44seu próprio servidor MQTT é usado.
Para fazer isso, eu tive que redirecionar -
23:44 - 23:51o servidor DNS para que ele não olhasse
mais para o servidor MQTT do provedor de nuvem, -
23:51 - 23:57mas para o meu servidor local. Você
pode ver que a lâmpada está -
23:57 - 24:05registrando e algumas mensagens estão
sendo trocadas. O próximo foi o mais -
24:05 - 24:12complicado. Esse foi o gatilho
da atualização, que analisei -
24:12 - 24:17primeiro. Na verdade, ele vem criptografado
e depois foi descriptografado com uma chave local. -
24:17 - 24:23Então você pode ver que o protocolo 15
essencialmente aciona a atualização. -
24:23 - 24:30Você pode então simplesmente gerar os
gatilhos com meus scripts. O Timestamp -
24:30 - 24:34que é usado na atualização
também é muito tolerante.Ele também -
24:34 - 24:37pode ser um pouco mais antigo ou você
pode usá-lo com mais frequência. Isso -
24:37 - 24:46funciona repetidamente
você poderia simplesmente acionar a atualização -
24:46 - 24:50usando o comando do Mosquito.Então automatizei um pouco as coisas para que tudo
-
24:50 - 24:56acontecesse com um clique, por assim
dizer. Na verdade, fiz isso -
24:56 - 24:59para todos vocês, porque
publicarei tudo mais tarde. -
24:59 - 25:07Aplausos
-
25:07 - 25:12O objetivo era mudar a fonte de atualização;
Para isso usei uma ferramenta pronta -
25:12 - 25:19chamada bettercap; Ela permite que
altere solicitações HTTP em tempo real. E -
25:19 - 25:26E como eu estava usando o Kali
como ponto de acesso de qualquer maneira, -
25:26 - 25:33consegui acessá-lo com relativa facilidade
e simplesmente escrevi os dados do meu novo -
25:33 - 25:43firmware na URL e no MD5. E isso pode ser feito
com alguns pequenos scripts. Isso significa, -
25:43 - 25:50fala-se que a atualização esta pronta
por Strings em respostas-HTTP então -
25:50 - 25:55simplesmente substitui e então
basta rodar ser servidor -
25:55 - 26:02HTTP para instalar e a Lampada
tem o Upgrade iniciado do Binario -
26:02 - 26:10que esta no meu servidor. Agora estamos
falando do nosso próprio firmware. -
26:10 - 26:17Eu já disse a você - ah,
já mencionei que queria fazer -
26:17 - 26:21versões diferentes, incluindo
uma que apenas envia -
26:21 - 26:27a senha do WiFi.E então
eu só gravei. Geralmente -
26:27 - 26:30é assim, agora tenho diferentes
terminais abertos, claro que -
26:30 - 26:35naturalmente pode simplificar, no
topo da primeira linha vemos -
26:35 - 26:41o ponto de acesso, então o Moskito-server e no
outro lado, tem um HTTP-Server -
26:41 - 26:46iniciado e que meu binário está localizado e
um script que descriptografa todos os -
26:46 - 26:54comandos em tempo real. Depois, há o
bettercap, que altera as solicitações, -
26:54 - 27:00e no canto inferior direito vemos um
terminal no qual, na verdade, vemos -
27:00 - 27:08a saída serial da lâmpada, e eu o
iniciei agora, e então enviarei -
27:08 - 27:15a solicitação de gatilho com o
último comando abaixo. E -
27:15 - 27:24então você deve ver como,
agora mesmo a solicitação está -
27:24 - 27:29chegando e agora as solicitações estão
chegando de todos os lugares e a lâmpada está reiniciando -
27:29 - 27:39e há um novo firmware nela, então bem rápido.Agora
esta rodando... Eu disse -
27:39 - 27:45que queria fazer uma prova
de conceito de um Trojan.O que -
27:45 - 27:48faz um Trojan? Bem simples, Ele
se conecta ao meu próprio servidor, -
27:48 - 27:54que está localizado em algum lugar
externo na Internet, envia as credenciais -
27:54 - 28:00da WLAN e abre um túnel reverso
pelo qual então retorno à rede local. -
28:00 - 28:04Na minha implementação, ele simplesmente
atua como um proxy HTTP ou Socks, -
28:04 - 28:11ou seja, você pode simplesmente
usar qualquer navegador, -
28:11 - 28:20digitar o endereço IP e a porta do meu
servidor externo e então estará na rede local -
28:20 - 28:25da lâmpada. Também era muito importante
para mim que tudo fosse transparente, -
28:25 - 28:31ou seja, que o usuário da lâmpada
não percebesse nada e a função normal -
28:31 - 28:37da lâmpada continuasse a mesma de antes.
Também tenho um pequeno demo aqui. -
28:37 - 28:43Acima tenho o terminal da própria lâmpada;
-
28:43 - 28:48Então eu tenho um proxy forwarder no meu
servidor, que também é um pequeno -
28:48 - 28:55script Python, e abaixo eu tenho um computador
em algum lugar na Internet, veremos isso -
28:55 - 29:00em breve. Então eu fiz uma
simples consulta de IP. Agora -
29:00 - 29:08a lâmpada se conecta ao meu servidor
e faço uma consulta do IP abaixo, -
29:08 - 29:14isso é também um IP externo,
neste caso 213 é alguma coisa;agora faço -
29:14 - 29:23o mesmo com o proxy, Foi exatamente
aí que eu adicionei meu próprio proxy e, -
29:23 - 29:27de repente, posso ver que a solicitação está vindo
da própria lâmpada e, de repente, o -
29:27 - 29:33IP local da lâmpada está sendo enviado,
e então eu queria acessar algo na rede -
29:33 - 29:40interna para testá-lo e agora
simplesmente mudei para o fritz.box -
29:40 - 29:48fiz uma consulta e consegui
ver que também havia um Fritzbox na rede. -
29:48 - 29:56Fritzbox na rede. Isso significa que,
com o proxy, você não só pode usar a -
29:56 - 30:02conta de internet da vítima para
botnets e assim por diante, ou -
30:02 - 30:05para qualquer outra coisa, mas também
pode se mover facilmente pela rede local. -
30:05 - 30:14Aplausos
-
30:14 - 30:21A grande pergunta é: Por que
é tão perigoso? Na verdade, você nunca sabe -
30:21 - 30:26o que há dentro de um dispositivo
como este e esse botão "Silent Upgrade" -
30:26 - 30:31em particular realmente me surpreendeu
e no meu caso nem sequer houve -
30:31 - 30:36qualquer confirmação ao usuário para
atualizar o firmware da lâmpada. -
30:36 - 30:41Isso significa que você
não vê e pode lançar -
30:41 - 30:46trojans em qualquer lâmpada,
o que pode ser feito em grande escala. -
30:46 - 30:51Isso significa que se eu tiver
vendido 20.000 lâmpadas, -
30:51 - 30:56posso clicar em meus aplicativos da web,
carregar o novo binário com o Trojan, -
30:56 - 31:00e ontem o que era uma lâmpada segura,
amanhã terá o Trojan, -
31:00 - 31:05e o usuário simplesmente
não notará isso. E, sim, -
31:05 - 31:12como eu disse, eu fiz, de início, flashing por meio de soldagem,
-
31:12 - 31:15mas isso também pode ser feito com o
ataque do tipo man-in-the-middle, ou o -
31:15 - 31:23provedor de nuvem pode fazer
isso a qualquer momento . Outra -
31:23 - 31:28questão feita pra mim foi:
Posso fazer isso sem a Nuvem? -
31:28 - 31:35Agora que tenho uma lampada
como essa em casa, penso: -
31:35 - 31:41"Ok, existem vários softwares de
código aberto que têm muitos -
31:41 - 31:47recursos excelentes e
podem fazer ainda mais", -
31:47 - 31:52e o fluxo de trabalho normal para instalá-la é simplesmente abrir a lâmpada e
-
31:52 - 31:57soldar os contatos...
Mas isso é muito difícil para a maioria. Agora -
31:57 - 32:03também podemos usar o método
que mostrei para instalar -
32:03 - 32:07um firmware diferente na lâmpada
para que possamos operá-la sem a nuvem. -
32:07 - 32:11E como eu disse, vou publicá-lo
para que cada um possa fazer -
32:11 - 32:20o que quiser com ele. Para a conclusão.
O nível de segurança desses dispositivos -
32:20 - 32:27é realmente mínimo. Então é
realmente verdade que tudo -
32:27 - 32:33que tentei funcionou imediatamente.
Não havia criptografia nos dados -
32:33 - 32:41armazenados no próprio dispositivo.
O firmware não foi assinado -
32:41 - 32:46nem as atualizações foram. Então posso
fazer atualizações diretamente. -
32:46 - 32:52O armazenamento de dados não é
criptografado e a transmissão de dados -
32:52 - 32:58também não é criptografada nos
casos mais críticos. E onde havia, -
32:58 - 33:06onde estava criptografado, não havia
Obstáculo. O que é muito mais assustador, -
33:06 - 33:14no entanto, é a coleta massiva de dados.
Para mim, não está completamente claro -
33:14 - 33:20por que o fabricante e o revendedor ou quem quer
que tenha acesso à conta precisa saber exatamente onde -
33:20 - 33:23esta lâmpada está localizada e isso foi
realmente para que as coordenadas GPS -
33:23 - 33:28fossem determinadas através do telemóvel, no
Registro. Mas eles foram muito precisos -
33:28 - 33:34e consegui encontrar a mesa em que
estava sentado nas coordenadas -
33:34 - 33:40e não vejo razão para isso. E, claro,
-
33:40 - 33:46também é assustador quem tem acesso a ele.
O compartilhamento e armazenamento de dados -
33:46 - 33:54também são extremamente opacos. Por isso,
às vezes é dito que os dados são hospedados -
33:54 - 33:59na Alemanha, mas também podem ser
transferidos para o Oriente -
33:59 - 34:05a qualquer momento. E é claro que
ninguém sabe quem realmente tem -
34:05 - 34:16acesso a ele.
O grande problema para mim -
34:16 - 34:19e que eles são os consumíveis mais simples,
porque uma lâmpada está ali apenas para -
34:19 - 34:27emitir um pouco de luz, e para mim
eles são um consumível simples, -
34:27 - 34:31comparável ao papel higiênico. E agora
tudo está se tornando inteligente e -
34:31 - 34:37se até mesmo pequenos dispositivos
que são tão normais para todos nós porque -
34:37 - 34:41todo mundo tem uma lâmpada em casa,
de repente têm que ser inteligentes, -
34:41 - 34:45então isso traz muitos perigos para a sua
própria casa. E a maioria das pessoas -
34:45 - 34:49não tem consciência disso pois pensam: Ok.
Se alguém hackear a lâmpada, o que essa pessoa -
34:49 - 34:55pode fazer? Ligar/desligar a luz? Mas
a consequência real é, obviamente, -
34:55 - 35:04bem diferente: de repente, toda
a rede local fica acessível -
35:04 - 35:10do lado de fora e dados privados
podem ser acessados. A única coisa -
35:10 - 35:14positiva da minha experiência, no
entanto, é que você pode desligar -
35:14 - 35:20a nuvem do fabricante facilmente.
Mas isso mostra que -
35:20 - 35:24não é necessário, porque você pode usar
a lâmpada muito melhor com outro -
35:24 - 35:28firmware aberto
sem que esses dados -
35:28 - 35:33sejam salvos. E da minha parte,
faço um apelo aos fabricantes de IoT -
35:33 - 35:39para que forneçam essa tecnologia
boa , bonita e conveniente -
35:39 - 35:45aos usuários sem coletar todos esses dados.
E se o provedor me disser: -
35:45 - 35:52"é evitável", quando perguntado
se os dados não podem ser -
35:52 - 36:01salvos é na verdade uma mentira
e não, não é necessário. -
36:01 - 36:09Já anunciei que adicionarei mais
informações para download -
36:09 - 36:15em nosso site. Entre outras coisas,
também há scripts com os quais pode instalar outro -
36:15 - 36:18firmware nesses dispositivos.
Infelizmente, -
36:18 - 36:21ainda não terminei tudo isso,
-
36:21 - 36:29mas isso acontecerá em breve.
Agora chegamos à parte das perguntas -
36:29 - 36:37e acho que alguém subirá ao
palco para fazer perguntas... -
36:37 - 36:48Aplausos
-
36:48 - 36:55Herald: Sim, muito obrigado Micha.
Continuo preocupado e -
36:55 - 37:00não vejo nada de segurança militar.
Pergunta ao rapaz -
37:00 - 37:06que recebeu a lâmpada.
Você ainda quer mantê-los? -
37:06 - 37:13Tem certeza? OK bom. Temos alguma dúvida?
Vamos. Vamos começar por aí. -
37:13 - 37:18microfone 2 por favor.
microfone 2: O MQTT agora é criptografado -
37:18 - 37:20ou não? Não entendi muito bem.
-
37:20 - 37:26Michael: O MQTT é criptografado. É
criptografado com AES e com a chave local, -
37:26 - 37:30que é exibido em texto simples por meio
do comando HTTP. -
37:30 - 37:35Risadas
Herald: Obrigado. Vamos direto ao assunto -
37:35 - 37:41Você mais adiante. Você vem em seguida.
Sua pergunta por favor -
37:41 - 37:45Microfonefone 1: Como firmwares alternativos resolvem
o problema [inaudível] da senha -
37:45 - 37:50em texto simples do Wi-Fi?
Michael: Para ser sincero, -
37:50 - 37:52não procurei mais. Eu só..
Como é de código aberto, qualquer um -
37:52 - 37:59pode programar o que quiser e
tem controle total. E se -
37:59 - 38:03isso será salvo em claro ou
não, não posso dizer agora. -
38:03 - 38:11Herald: Ok, muito obrigado.
Próxima pergunta, Microfone 1 por favor. -
38:11 - 38:14Microfone 1: e as lâmpadas são tão populares,
-
38:14 - 38:20não poderíamos ter uma fundação que
vendesse dez milhões de lâmpadas -
38:20 - 38:25nas quais então executaríamos
dez milhões de nós de saída Tor? -
38:25 - 38:33Risadas & Aplausos
-
38:33 - 38:35Michael: É claro que essa é uma
-
38:35 - 38:40ideia muito interessante e possível.
Teoricamente, pode -
38:40 - 38:45dizer que faz apenas uma
Catálogo de diferentes firmwares -
38:45 - 38:48que funcionam para diferentes
modelos e inclui coisas assim. -
38:48 - 38:54E então você poderia usa-lo
muito bem, embora a -
38:54 - 38:59velocidade ou a potência da
CPU sejam muito limitadas. -
38:59 - 39:09Herald: Ok, acho que vamos pegar o
próxima pergunta, microfone 1 novamente. -
39:09 - 39:14Microfone 1: Você disse no início da
apresentação que este é um fabricante -
39:14 - 39:19muito conhecido e respeitável,
com base apenas na plataforma de nuvem -
39:19 - 39:23e nos painéis. Você poderia nos
contar um pouco mais sobre outros -
39:23 - 39:27produtos que o fabricante produz
e vende além de lâmpadas? -
39:27 - 39:31Michael: Então realmente tem de
tudo. Não é apenas um fabricante, -
39:31 - 39:35é exatamente isso que é ruim,
é por isso que você não pode simplesmente -
39:35 - 39:38chamá-lo assim, eles estão apenas
usando essa tecnologia e ela está -
39:38 - 39:44realmente em todo lugar do mundo,
o que significa que há fabricantes -
39:44 - 39:47alemães que usam essa tecnologia e
você acha que está comprando um produto alemão. -
39:47 - 39:54Mas é isso que realmente tem lá dentro. E
os produtos também estão disponíveis. Tem -
39:54 - 40:00eletrodomésticos de cozinha, geladeiras etc
O fabricante lista 30 categorias diferentes. -
40:00 - 40:05Na verdade, está em quase tudo.
Para mim, a lâmpada foi -
40:05 - 40:11a mais fácil e também esses soquetes
elétricos porque eles são bem -
40:11 - 40:17populares e usados em todos os lugares.
Herald: Ich würde jetzt gern mit microfone -
40:17 - 40:22Nummer 3 weitermachen da stehen nämlich
auch schon zwei Leute. Ihre Frage bitte. -
40:22 - 40:27microfone 3: A questão é se você também
viu os Shelleys. Haben ja diese -
40:27 - 40:32Eles têm essa opção de conexão por cabo s,
mas também desativaram a nuvem.Você -
40:32 - 40:36sabe alguma coisa sobre isso?
Michael: Não, não sei, mas também não -
40:36 - 40:42sei se eles usam essa nuvem por padrão.
Eu não fiz isso. -
40:42 - 40:48Acho que é apenas hardware de
código aberto que não executa nada -
40:48 - 40:53do próprio fornecedor.
Herald: Ok obrigado, então vamos para a próxima -
40:53 - 41:00pergunta, número 2, por favor.
microfone 2: Não sou programador, -
41:00 - 41:05mas isso não melhora minhas noites,
então minha pergunta é: -
41:05 - 41:09no mundo das telas,
que conselho você tem? Não compra -
41:09 - 41:13da China? Somente produtos de marca?
Michael: Obviamente é muito -
41:13 - 41:19difícil dizer o que tem nele porque
você nunca sabe o que tem nele e, -
41:19 - 41:24como eu disse, também há fabricantes
alemães que o usam. Ainda não olhei -
41:24 - 41:29para os produtos dos concorrentes
só esse, assim, não posso dizer o que comprar, -
41:29 - 41:33mas para mim é claro que
é bom usar seu próprio -
41:33 - 41:38firmware e também o fabricante ser conhecido,
porque eles têm muito mais -
41:38 - 41:45a perder do que uma
pequena empresa Asiatica -
41:45 - 41:48que cria empresas com nomes diferentes
e não importa se elas causam algum -
41:48 - 41:54tipo de hack ou outras coisas.
Se há grandes nomes por trás disso, -
41:54 - 42:00é outra história, claro. É por isso
que é melhor comprar algo com um nome bem conhecido. -
42:00 - 42:06Herald: Ok, obrigado. Eu vejo a luz. Uma
luz me diz que a internet tem uma pergunta. -
42:06 - 42:08Caro Signalengel.
-
42:08 - 42:12Signalengel: Sim, a pergunta é:
qual alternativa ao -
42:12 - 42:16armazenamento
da senha do Wi-Fi em texto simples? -
42:16 - 42:21Michael:Bem, na realidade você sempre
pode descobrir, mas é claro que não -
42:21 - 42:26precisa ser tão óbvio,eu sei disso,
porque se você realmente apenas ler -
42:26 - 42:31o binário e tiver a chave de texto simples,
é claro que é muito suspeito e -
42:31 - 42:35você o encontrará ao percorrer
o binário ou quando simplesmente -
42:35 - 42:41inserir strings. Se você tivesse
apenas passado algo por cima, -
42:41 - 42:48não seria tão perceptível quanto realmente é.
Herald: Ok, Dankeschön. Ich nehme erst mal -
42:48 - 42:52das microfone Nr. 7. Alguém está esperando
há mais tempo. A pergunta, por favor. -
42:52 - 42:55microfone 7: Sim, isso é quase
um comentário. Além disso... -
42:55 - 42:59Herald: Desculpe, mas infelizmente
não aceitamos comentários.Caso -
42:59 - 43:03tenha alguma dúvida, entre em contato conosco.
Não queremos comentários. -
43:03 - 43:07Obrigado. Dann microfone Nummer 8.
Bitteschön, danke. -
43:07 - 43:13microfone 8: A solicitação MQTT vai diretamente
para o provedor de nuvem, certo? -
43:13 - 43:19Michael: Exatamente, então o MQTT é,
em última análise, o protocolo usado -
43:19 - 43:24para transferir dados da Internet para a
rede local e há basicamente um túnel MQTT -
43:24 - 43:30configurado e há um tópico que é
basicamente assinado pela própria -
43:30 - 43:35lâmpada, onde ela basicamente aceita comandos.
E um que é usado para fazer publicações -
43:35 - 43:40onde as mensagens de status são enviadas.
Herald: Ok obrigado, nós temos uma -
43:40 - 43:45pergunta nº 5, obrigado por esperar
tanto. -
43:45 - 43:50microfone 5: Muito obrigado. Há alguma
restrição se eu configurar uma WLAN -
43:50 - 43:53de Internet das Coisas com
acesso muito limitado à Internet? -
43:53 - 44:01Michael: Na verdade, é possível rodar
localmente, mesmo com o firmware -
44:01 - 44:05instalado nele. Não creio que seja
assim com todos os dispositivos -
44:05 - 44:13que testei, mas a lâmpada ainda está
aberta na porta 6668; aceita comandos m -
44:13 - 44:19uito semelhantes e você pode controlá-lo
sozinho. Os dados são então criptografados -
44:19 - 44:24com a mesma chave local
Isso significa que se você desligar
a internet da própria lâmpada, -
44:24 - 44:29também será possível controlá-la l
ocalmente com seu celular. -
44:29 - 44:36Herald: Ok, obrigado. Eu diria que
temos mais três perguntas. -
44:36 - 44:39Michael: Sim, por favor
Herald: Ok, então o 1 aqui na frente, por favor. -
44:39 - 44:43Microfone 1: Você já observou a s
egurança no lado do servidor deste -
44:43 - 44:47provedor de nuvem? Então, se
pode fazer algo a respeito, se -
44:47 - 44:52pode acessar os dados de dispositivos
de terceiros e se pode potencialmente -
44:52 - 44:56falar com dispositivos de terceiros via MQTT.
Michael: Então tentei enviar um MQTT para -
44:56 - 45:00falar com dispositivos de terceiros
via MQTT. Isso não funcionou, -
45:00 - 45:06mas não procurei muito, nem
muito de perto, e não tentei -
45:06 - 45:09sequestrar nenhuma conta.
Microfone 1: Obrigado. -
45:09 - 45:14Herald: Certo, temos um pouco mais de tempo.
É por isso que faremos mais algumas perguntas, -
45:14 - 45:18se estiver tudo bem para você.
Michael. Ok, eu deixo o -
45:18 - 45:20"Signal angels" deixam mais alguém perguntar.
-
45:20 - 45:25Signalengel: A questão é: quais
seriam as melhores práticas para atualizar -
45:25 - 45:30dispositivos IoT? Se você fizer atualizações
automáticas, você estará vulnerável; se não -
45:30 - 45:35fizer, nunca será corrigido.
Michael: Sim, na verdade essa é uma -
45:35 - 45:41spergunta muito difícil porque é muito
difícil de implementar, mas ainda acho -
45:41 - 45:45que há possibilidades onde, por exemplo,
a atualização vem do aplicativo e então -
45:45 - 45:50é tal que o usuário definitivamente
tem controle sobre ela e está -
45:50 - 45:55ciente disso. Claro, é sempre uma
questão de implementação e -
45:55 - 46:01relativamente difícil oferecer
atualizações para esses dispositivos. -
46:01 - 46:08Herald: Ok, acho que o microfone 7
está com uma pessoa. Sua pergunta, por favor. -
46:08 - 46:10microfone 7: Foi a mesma pergunta.
Michael: Ok. -
46:10 - 46:14Herald: Foi a mesma pergunta dele.
microfone 8. -
46:14 - 46:19Michael:Acho que ainda há muitos
deles no canto. -
46:19 - 46:20Lachen
Herald: Alguém desistiu. Ok -
46:20 - 46:23ainda está piscando, vi corretamente?
Michael: Sim, aqui em cima. -
46:23 - 46:30Herald: Ah, ok, aqui estão os 3, obrigado.
microfone 3: Obrigado, que frequência -
46:30 - 46:38essa chave local em texto simples do HTTP é enviada?
Só na primeira vez ou ele envia -
46:38 - 46:41com mais frequência?
Michael: Isso acontece basicamente -
46:41 - 46:50apenas durante o registro, mas há
mensagens mais claras. Quero dizer que -
46:50 - 46:58o HTTP em geral não é criptografado quando
a nuvem envia algo para a lâmpada. -
46:58 - 47:07Mas as chaves só são transmitidas durante a ativação.
Herald:Certo, obrigado. Ainda temos -
47:07 - 47:16uma luz lá. Sua pergunta, por favor.
Signalangel: O palestrante -
47:16 - 47:26já encontrou um objeto IoT seguro?
Michael: Talvez, mas não que eu saiba. -
47:26 - 47:35Risos & Aplausos
-
47:35 - 47:36Herald: microfone 3 por favor.
-
47:36 - 47:44microfone 3: Há alguma indicação de que os
dados estão sendo vendidos? E se não, -
47:44 - 47:49quão fácil seria descobrir?
Então estou pensando em uma palestra -
47:49 - 47:54que aconteceu chamada "construa sua própria NSA".
Uma empresa falsa tentou comprar os dados. -
47:54 - 47:59Então isso seria possível.
Michael: Então, qualquer coisa que dissesse -
47:59 - 48:04agora seria especulação e realmente
não quero isso, mas é impressionante -
48:04 - 48:09quanto dinheiro está por trás das empresas
e quantos dispositivos elas vendem -
48:09 - 48:14e, de alguma forma, a matemática não
faz sentido para mim. E para mim trata-se de -
48:14 - 48:18mais dinheiro do que você pode ganhar
com esses dispositivos. Mas como eu disse, -
48:18 - 48:22é tudo especulação e não posso
dizer mais nada sobre isso. -
48:22 - 48:24Herald: É uma boa idéia para
uma nova palestra. -
48:24 - 48:26Michael: Sim.
Herald: Talvez alguém queira descobrir. -
48:26 - 48:29Temos mais uma pergunta no
número 7. Aqui vai. -
48:29 - 48:35microfone 7: Estou correto em supor
que os dispositivos Zigbee não são afetados? -
48:35 - 48:44Michael: Isso depende se o servidor Zigbee
que o conecta à Internet é afetado. -
48:44 - 48:49Porque é claro que isso também acontece,
então se a própria ponte usa essa -
48:49 - 48:55tecnologia, por exemplo, então é
o mesmo jogo, porque então a vítima -
48:55 - 49:01não é mais a lâmpada em si, mas a ponte.
-
49:01 - 49:06Herald: Mmh. Microfone 1 tem mais uma
pergunta. Por favor. -
49:06 - 49:10Microfone 1: Tenho uma pequena dúvida .
Com smartconfig, na configuração, -
49:10 - 49:14o SSID, senha, IP etc
é enviado para o dispositivo IOT. -
49:14 - 49:16Michael: Sim.
Microfone 1: Até que ponto posso -
49:16 - 49:22simplesmente simular um dispositivo Expressif,
digamos, para meu vizinho do apartamentos -
49:22 - 49:25e coletar as informações que ele envia.
-
49:25 - 49:30Michael: Você não precisa
simular muito porque o protocolo é -
49:30 - 49:38todo aberto e no final é
muito fácil escutar esses processos -
49:38 - 49:43de ativação e exibi-los em texto simples. Isso
significa que pode-se descriptografar -
49:43 - 49:46facilmente os dados de acesso
WLAN e também o token. -
49:46 - 49:52Herald: Ok, temos mais uma pergunta
da Internet. Por favor faça a pergunta, -
49:52 - 49:54Signalengel.
Signalengel: Desculpe, não, -
49:54 - 49:58não é outra pergunta da internet.
Herald: Certo, então eu diria -
49:58 - 50:02que temos mais uma pergunta sobre o
número 1 e então podemos finalmente encerrar o dia. -
50:02 - 50:05Sua pergunta por favor.
Microfone 1: Foi dito que também -
50:05 - 50:10existem prestadores alemães que
utilizam este serviço. É legal, -
50:10 - 50:14de acordo com a lei alemã de proteção
de dados, ter esse direito de excluir dados? -
50:14 - 50:18Michael: Então não sou especialista
nisso. Meu colega trabalhou nisso
de.. -
50:18 - 50:26um pouco mais ao longo do
tempo.. Então quando eu -
50:26 - 50:32analisei todas as coisas e talvez
eu o encoraje a dar uma palestra -
50:32 - 50:36sobre isso também. Porque
há realmente muitas coisas e -
50:36 - 50:40acho que você pode falar por muito e muito tempo
disso e porque há coisas -
50:40 - 50:43grotescas sobre os
regulamentos de proteção de dados -
50:43 - 50:48Herald: Parece uma interessante
continuação. Ok. -
50:48 - 50:50Aplausos
-
50:50 - 50:52Herald: Este é o seu aplauso
-
50:52 - 50:58Aplausos
-
50:58 - 51:1835c3 Musica Encerramento
-
51:18 - 51:22Legendas criadas por
Guilherme em 2024.
- Title:
- Casa Inteligente- Hack Inteligente
- Description:
-
more » « less
Para os testes em que se baseia a palestra, foram encomendadas e testadas diversas lâmpadas e soquetes de diferentes fabricantes. Percebeu-se imediatamente que um ESP8266 (microcontrolador de 32 bits de excelente custo-benefício com Wi-Fi 802.11 b/g/n integrado) da empresa chinesa Espressif é frequentemente utilizado.
Investigações posteriores mostraram que, além do módulo Wi-Fi, são utilizados a mesma nuvem e o mesmo aplicativo básico de um fabricante chinês de módulos de IoT, independentemente do fabricante dos dispositivos inteligentes.
Essa plataforma básica oferece a qualquer pessoa no mundo a possibilidade de se tornar revendedora de produtos já prontos, como "Lâmpadas Inteligentes" e "Tomadas Inteligentes", ou de lançar seus próprios dispositivos inteligentes no mercado o mais rápido possível, mesmo sem possuir profundo conhecimento técnico de IoT ou segurança de TI.A análise dos dispositivos "inteligentes" que utilizam essa plataforma básica é geralmente assustadora. As regras de segurança mais simples não são seguidas e existem sérias deficiências sistemáticas e conceituais, que afetam fortemente a segurança dos usuários finais. Devido à simples possibilidade de obter e colocar tais dispositivos inteligentes no mercado, conceitos criminosos completamente novos são concebíveis, os quais poderiam ser colocados em prática mesmo sem um grande conhecimento especializado de hackers.
A palestra apresenta a funcionalidade dos dispositivos inteligentes examinados em relação à plataforma básica e mostra a extensão das lacunas de segurança com base em vários cenários de ataque.
Por fim, é apresentada uma solução para o dilema de segurança do uso dos dispositivos inteligentes afetados, o que possibilita que até mesmo pessoas sem conhecimento técnico utilizem esses dispositivos com segurança em suas próprias casas.Michael Steigerwald
https://fahrplan.events.ccc.de/congress/2018/Fahrplan/events/9723.html
- Video Language:
- German
- Duration:
- 51:22
| Guilherme Vendramin Otta edited Portuguese, Brazilian subtitles for 35C3 - Smart Home - Smart Hack | ||
| Guilherme Vendramin Otta edited Portuguese, Brazilian subtitles for 35C3 - Smart Home - Smart Hack | ||
| Guilherme Vendramin Otta edited Portuguese, Brazilian subtitles for 35C3 - Smart Home - Smart Hack | ||
| Guilherme Vendramin Otta edited Portuguese, Brazilian subtitles for 35C3 - Smart Home - Smart Hack | ||
| Guilherme Vendramin Otta edited Portuguese, Brazilian subtitles for 35C3 - Smart Home - Smart Hack | ||
| Guilherme Vendramin Otta edited Portuguese, Brazilian subtitles for 35C3 - Smart Home - Smart Hack | ||
| Guilherme Vendramin Otta edited Portuguese, Brazilian subtitles for 35C3 - Smart Home - Smart Hack | ||
| Guilherme Vendramin Otta edited Portuguese, Brazilian subtitles for 35C3 - Smart Home - Smart Hack |