Of het nu gaat om slimme meters en thermostaten of toetsenborden en muizen, de veiligheid van apparaten met ingebedde systemen laat vaak ernstig te wensen over. Dat liet beveiligingsonderzoeker Travis Goodspeed tijdens de Hack in the Box conferentie in het Amsterdamse Okura Hotel zien. Security.NL sprak met de onderzoeker.
Die legt uit dat de eerste stap voor het hacken van een apparaat begint met de aansluiting. Het kan dan gaan om een 'plug', zodat er een fysieke connectie mogelijk is, of een radioverbinding. Als voorbeeld geeft Goodspeed toetsenborden met en zonder draad.
Vervolgens zijn er twee manieren om het apparaat aan te vallen, namelijk het overnemen van de radio, zodat er met het apparaat te communiceren valt, of het injecteren van de eigen softwarecode, waardoor het gedrag van het apparaat wordt veranderd.
"Het is een beetje een kip en een ei probleem", merkt Goodspeed op. Om de eigen software op een apparaat te installeren moet de onderzoeker eerst een aanval schrijven zonder dat hij van tevoren weet hoe de software op het apparaat precies functioneert.
Updater
Veel van de apparaten die Goodspeed onderzoekt beschikken over Flash ROM, waarin de werking van het apparaat beschreven staat. Daarnaast is er een Mask ROM, waarmee de chip in de fabriek geprogrammeerd wordt. Dit is te vergelijken met een updater waardoor de chip nieuwe software kan ontvangen.
De chip beschikt dus al over een programma dat als functie heeft om de chip te updaten. Een hacker die toegang tot de Mask ROM kan krijgen, kan op die manier zijn software naar Flash ROM sturen. Soms beschikt de ‘updater’ over een wachtwoord, maar ook daar heeft Goodspeed een oplossing voor.
De andere aanvalsmethode bestaat uit het binnendringen van de code waarin de werking van het apparaat beschreven staat, om daar vandaan naar de updater te springen. Op zo'n manier wordt de wachtwoordbeveiliging omzeild en kan de hacker als nog zijn eigen software op het apparaat installeren.
Toetsenbord
In 2010 publiceerde Goodspeed code om Microsoft toetsenborden af te luisteren. Het lek waarvan de code gebruik maakte was al sinds 2007 of 2008 bekend. "Maar de toetsenborden worden nog steeds door Microsoft geleverd. Dat lek verdwijnt pas als de magazijnen leeg zijn."
En dat is een probleem met veel ingebedde systemen, dat ze lastig te updaten zijn, zeker als ze niet op het internet zijn aangesloten. "Als het hardwarematige fouten zijn zitten ze eraan vast." Fouten in bijvoorbeeld een thermostaat of keyboard zijn dan ook permanent laat de onderzoeker weten.
Goodspeed stelt dat het hacken van embedded systemen veel eenvoudiger is dan het hacken van een smartphone of desktop, met name door het gebrek aan beveiligingsmaatregelen. "De beveiliging die bewust aan computers is toegevoegd, hebben embedded systemen alleen per ongeluk."
Hotel
Sommige apparaten maken het daarbij wel heel eenvoudig om gehackt te worden. Goodspeed verbleef eens in een Amerikaans hotel waarbij de chip in de thermostaat het ID van de kamer bevatte. Het hotel begon pas met het verwarmen van de kamer als ze wisten dat die geboekt was. Anders zou het hotel lege kamers voor niets verwarmen.
Door de chip te verwisselen met die van een andere kamer werden ook de verwarmingsprofielen omgewisseld. Daardoor bleef een geboekte kamer onverwarmd, terwijl een lege kamer wel werd verwarmd. "En dat soort trucs vereisen weinig kennis, behalve dat je weet wat de chip doet." Bij dit hotel stond er letterlijk 'room ID' op de chip.
Slimme meters
Bij slimme meters ziet Goodspeed dat er meer aandacht aan de beveiliging is besteed, met name om fraude door klanten van het energiebedrijf te voorkomen. "Maar het is nog steeds elektronica en het zijn nog steeds computers, net als elke telefoon wordt gejailbreakt zul je ook hier als je lang genoeg zoekt fouten vinden."
Wat betreft de toekomst verwacht Goodspeed dat slimme meters zullen worden gehackt, maar dat de impact zal meevallen. "Ik hoop dat het dezelfde omvang zal hebben als de fraude met de Mifare-chips."
Kwetsbare Mifare chips werden onder andere gehackt om te kunnen frauderen met de OV-chipkaart en dat zal zich met de slimme meter herhalen. "Het zal gebeuren, maar het is te kleinschalig om een groot probleem voor de maatschappij te zijn." Wat betreft hacks en misbruik van slimme meters verwacht Goodspeed dat die alleen op fraude gericht zullen zijn.
"Ik ben niet bang dat hackers de elektriciteit van hun buren zullen uitschakelen." En als er toch fouten worden gevonden zullen energiebedrijven de apparaten dankzij hun internetverbinding kunnen updaten, “net als Microsoft met Windows doet”, besluit de onderzoeker.
Deze posting is gelocked. Reageren is niet meer mogelijk.