اختراق المنزل الذكي لمديرنا

: كيف يمكن اختراق مركز المنزل الذكي بنظام فيبارو، وما العواقب على مالكي المنازل الذكية؟

أصبحت فكرة المنزل الذكي أكثر شيوعًا في الوقت الحاضر. في السابق كانت إعدادات المنزل الذكي جذابة في الغالب إلى الخبراء والأشخاص الذين يشترون دائمًا أحدث الألعاب، أما الآن فقد أصبحت مشهورة جدًا، ويمكن أن يكون الإعداد الأساسي في متناول الجميع.

انضم أحد زملائنا إلى حفلة المنزل الذكي وأضاف بعض الأشياء الرائعة والتقنية إلى منزله الجديد. بعد أن قام بتركيب كل شيء، اعتقد أن الباحثين من فريق الاستجابة لحالات الطوارئ الإلكترونية في نظم الرقابة الصناعية من Kaspersky قد يستمتعون بلعب لعبته الجديدة. بالطبع، تحاول فكرة الباحثين في مجال الأمن لقضاء وقت ممتع إصدار ألعاب جديدة. وبطبيعة الحال، اعتقدوا أنها كانت فكرة رائعة. وبالطبع نجحوا. وهكذا، هذه هي القصة القصيرة عن كيفية اختراق هذا المنزل الذكي وما كانوا قادرين على القيام به بمجرد دخولهم.

بدء الاختراق

الإعداد كما يلي: يحتوي المنزل في مكان بعيد، على مركز Fibaro Home Center Lite الذكي، وهو المسؤول عن إدارة جميع الأشياء الذكية المرتبطة به.

تشتمل الأشياء الذكية في المنزل على مصابيح مزودة بمستشعر للحركة يمكن تشغيله وإيقاف تشغيله تلقائيًا؛ وثلاجة ونظام الإستريو وسخان ساونا يمكن معالجته عن بُعد وتشغيله وإيقاف تشغيله أيضًا. العديد من كاشفات الدخان وأجهزة استشعار الفيضانات، وكذلك اثنتين من كاميرات IP لمراقبة المنزل متصلة أيضًا بالمركز نفسه. وبالطبع، يُدار نظام التدفئة وباب المدخل مع جرس الباب المرئي الذكي، من المركز كذلك.

تم توصيل كل ذلك بشبكة لاسلكية منزلية. ما عرفه الباحثون في مجال الأمن هو نموذج مركز المنزل الذكي وعنوان IP الخاص به.

كيف يعمل: تضييق سطح الهجوم

ومن ثم، كيف تهاجم منزلًا ذكيًا؟ عادة ما يتم الأمر كالتالي: يحاول فريق من الباحثين في مجال الأمن تدوين جميع الخطوط المتجهة المحتملة للهجوم، ومن ثم وضع نماذج لما يُسمى سطح الهجوم. وبعد ذلك يختبرون بشكلٍ منهجي أكثر الطرق الواعدة وإيقافها واحدًا تلو الآخر إلى أن يجدوا هجومًا فعالًا؛ طريقة يمكنهم استخدامها لاختراق الشبكة.

لكن بعض الخطوط المتجهة للهجوم يصعب استغلالها أكثر من غيرها، وعادة ما يتم قطعها في عملية وضع نماذج لسطح الهجوم – لا يكون فاعلو الشر على استعداد لإضاعة الوقت والجهد في محاولة استخدامها، وكذلك الحال لفريق الباحثين في مجال الأمن. وبعض الخطوط المتجهة للهجوم لها قيود – فهي تتطلب من المهاجم أن يبقى قريبًا جسديًا من هدفه، على سبيل المثال، كما أن هذه الخطوط المتجهة ليست لها مصلحة خاصة في هذه الحالة.

لهذا السبب قرر شباب فريق الاستجابة لحالات الطوارئ الإلكترونية في نظم الرقابة الصناعية من Kaspersky عدم النظر في مهاجمة بروتوكول Z-Wave – الذي يستخدمه مركز المنزل الذكي للتحدث مع الأجهزة – لأنه يتطلب الحضور الفعلي للمهاجم بالقرب من المنزل. كما تجاهلوا فكرة استغلال مترجم لغة البرمجة؛ حيث يستخدم مركز Fibaro الإصدار الذي تم تصحيحه.

وفي النهاية عثروا على الثغرة الأمنية لحقنة SQL عن بُعد، على الرغم من جهود Fibaro البارزة لتجنبهم، كما عثروا على اثنتين من الثغرات الأمنية في تنفيذ التعليمات البرمجية عن بُعد في كود PHP (للمزيد من التفاصيل، قراءة تقرير قائمة الأمان).

إذا تم استغلال هذه الثغرات الأمنية، فإن ذلك سيمكّن المهاجمين من الحصول على حقوق الوصول إلى الجذر للمركز الذكي، مما يعني في الأساس الحصول على تحكم كامل فيه. تجدر الإشارة إلى أنه حتى مالك المركز ليس لديه حقوق الوصول هذه ومن ثم لن يكون بمقدوره تجاوز تصرفات المهاجمين. لكن أولًا، يجب أن يكون المهاجمون قادرين على إرسال أوامر إلى الجهاز.

الجانب الآخر من المنزل الذكي

المهم في المنزل الذكي من Fibaro هو أنه يمكن إدارته عن بُعد من أي مكان باستخدام السحابة. وهذا يعني أن الثغرات قد تكون موجودة ليس فقط في الجهاز نفسه، ولكن أيضًا في السحابة وبروتوكولات الاتصال التي يستخدمها. وكما اتضح، فقد كانت هناك ثغرة شديدة في سحابة Fibaro، وسمحت للمهاجمين بالوصول إلى جميع النسخ الاحتياطية التي تم تحميلها من جميع مراكز Fibaro في جميع أنحاء العالم.

هذه هي الطريقة التي حصل بها فريق الباحثين في مجال الأمن على بيانات احتياطية تم تخزينها عن طريق مركز المنزل بنظام Fibaro في هذا المنزل بالتحديد. وتحتوي هذه النسخة الاحتياطية، من بين أشياء أخرى، على ملف قاعدة بيانات يحتوي على الكثير من المعلومات الشخصية، وهي موقع المنزل، بيانات الموقع الجغرافي من الهاتف الذكي للمالك، وعنوان البريد الإلكتروني المستخدم للتسجيل في Fibaro، ومعلومات حول الأجهزة الذكية (التابعة لنظام Fibaro وغير التابعة له) في منزل المالك، وحتى كلمة مرور المالك.

ومع ذلك فقد تم تخزين كلمة المرور بشكلٍ صحيح، حيث أصبحت المجزّأة والمملَّحة. ولا يمكن فك تشفيرها بسهولة، كما لم تكن مفيدة للباحثين في مجال الأمن. وتجدر الإشارة إلى أنه إذا كانت بعض الأجهزة الذكية الأخرى تتطلب كلمات مرور، فستُخزَّن كلمات المرور هذه في نفس قاعدة البيانات دون أي تشفير.

ثم صاغ فريق من الباحثين الأمنيين نسخة خاصة من النسخة الاحتياطية التي تحتوي على بيانات أساسية في شكل نص PHP من شأنه أن ينفذ الأوامر التعسفية المُرسلة إليه عن بُعد. وبعد ذلك، استخدموا إحدى وظائف السحابة التي سمحت لهم بإرسال رسائل البريد الإلكتروني والرسائل النصية القصيرة إلى المالك، لإخباره بأن هناك خطأ ما في منزله الذكي وأنه يحتاج إلى تطبيق تحديث لاستعادة الوظيفة المناسبة.

وبطبيعة الحال، سرعان ما أدرك الشخص الماهر في تقنية infosec، والذي كان يتوقع بالفعل حدوث هجوم، أن الطلب كان بالفعل طعمًا، ولكن ربما لم يتمكن المستخدم العادي المطمئن. لذلك، تماشى معهم صاحب المنزل الذكي، وهذه هي الطريقة التي تمكن بها المهاجمون من الوصول إلى المركز الذكي، جنبًا إلى جنب مع جميع الأجهزة الذكية التي يسيطر عليها. الأهم من ذلك، أنهم استطاعوا أيضًا الوصول إلى الشبكة المنزلية.

ماذا يحدث إذا تم اختراق المنزل الذكي؟

بمجرد اقتحام المنزل الذكي تقريبًا، يمكن للمهاجمين التحكم في جميع الأجهزة الذكية والأجهزة المتصلة بالشبكة المنزلية. وفي هذه الحالة، يعني ذلك أنه يمكنهم التحكم في درجة الحرارة في المنزل، وتشغيل الساونا، وتشغيل الموسيقى الصاخبة من الإستريو (وهو ما فعلوه بالفعل، فلقد غيَّروا صوت المنبه إلى مسار الطبول الصاخبة)، وطباعة أي شيء على الشبكة الطابعة وهلم جرًا.

والأهم من ذلك أنه يمكنهم فتح الباب الأمامي عن بُعد وتعطيل كاميرات الأمن وأجهزة استشعار الحركة – وهي طريقة سهلة لسرقة المنزل. ولأنهم كانوا يعرفون إحداثيات هاتف المالك، فقد تمكنوا من التخطيط للعملية عندما كان بعيدًا عن المنزل.

لذلك، بشكل عام، فإن اختراق منزلك الذكيقد لا يضر كثيراً، إلا إذا كان المهاجمون يخططون لسرقة منزلك واختراقه فقط لتعطيل نظام الأمان.
والدرس هنا، أنه عند التخطيط لمنزل ذكي، لا تعتمد بشكلٍ كبير على ميزات الأمان الخاصة به، حيث إنه يمكن تعطيلها.

يجب علينا أيضًا أن نعترف ببعض الفضل لمجموعة Fibaro Group، التي ابتكرت منتجًا آمنًا إلى حد ما – وعملت أيضًا عن كثب مع باحثينا من فريق الاستجابة لحالات الطوارئ الإلكترونية في نظم الرقابة الصناعية لحل مشكلات الثغرات التي اكتشفوها بسرعة. أصبحت مراكز المنزل الذكي بنظام Fibaro أكثر أمانًا نتيجة لتجربتنا الصغيرة، ونحن نعتبرها الآن آمنة للاستخدام.

النصائح

برمجيات تنقيب مخفية بداخل جووجل بلاي ستور!

عندما يصبح جهازك بطىء، يلوم العديد من المستخدمين البرمجيات الخبيثة والفيروسات. ولكن عندما يصبح هاتفك الذكي بطيء عادة ما تلوم البطارية او نظام التشغيل وعندها تريد شراء هاتف جديد! وربما يكون سبب هذه المشكلة شيء اخر تماماً!  برمجيات التنقيب المخفية!