جدیدترین اخبار
۸ آبان ۱۳۹۶ ساعت ۱۰:۳۹ دانش و فناوری کد خبر :134129

ترفند هکرها برای تبدیل لوازم خانگی به جاسوس

تحقیقات اخیری که توسط محققان امنیتی تکنولوژی Check Point صورت گرفته است حاکی از نگرانی‌های امنیتی مربوط به دستگاه‌های هوشمندی است که توسط برند ال.جی تولید شده‌اند.

اگر استفاده از دستگاه‌های هوشمند زندگی شما را آسان و بی‌دردسر کرده‌اند، حتما به این موضوع هم توجه کنید که یک نقص امنیتی در زیرساخت آن ها می تواند رفتار هوشمندانه سیستم را توسط هکرها مورد اکسپلویت قرار دهد و در نهایت به نفوذ حریم خصوصی و جاسوسی از اطلاعات شما ختم شود.

به گزارش  بازتاب از کسپرسکی آنلاین، محققان امنیتی در تحقیقات خود یک آسیب پذیری امنیتی را در دستگاه‌های هوشمند خانگی SmartThinQ کشف کرده اند که به آن ها امکان ربودن یا هایجک کردن دستگاه‌های متصل به اینترنت همانند یخچال فریزر، ماشین ظرفشویی، دستگاه تهویه هوا، خشک کن و ماشین لباسشویی تولید شده توسط ال جی را می‌دهد.

اما چه موضوع بدتری در این رابطه وجود داشت؟
این آسیب‌پذیری امکان کنترل از راه دور دستگاه‌های متصل به اینترنت ال جی مثل یک جاروبرقی روباتیک مجهز به دوربین را میسر می‌سازد و از این راه اسباب جاسوسی برای هر چیزی که در مجاورت دستگاه وجود دارد فراهم می شود.

این هک حتی به وجود هکر و دستگاهی که در همان شبکه باشد، نیاز ندارد.
Dubbed HomeHack، آسیب پذیری در اپلیکیشن های موبایل و برنامه های ابر کاربردی است که برای کنترل اپلیکیشن‌های خانگی SmartThinkQ ال جی مورد استفاده قرار گرفته است. این آسیب پذیری به مهاجم اجازه‌ کنترل از راه دور هر دستگاه متصل شده ای را توسط اپلیکیشن می‌دهد.

به گفته محققان، این آسیب پذیری به مجرمان اجازه می‌دهد تا آنها بتوانند به حساب ابر اپلیکیشن SmartThinQ کاربر وارد شوند و کنترل کامل حساب ال.جی قربانی را بدست آوردند.

محققان خطرات ناشی از این آسیب پذیری را با کنترل ربات‌های خانگی، که با دوربین‌های امنیتی و سنسورهای تشخیص حرکت مجهز شده‌اند، ثابت کردند.
شما می توانید ویدئوی ارسال شده در بالا را مشاهده کنید که در آن به طور کامل هایجک کردن دستگاه و جاسوسی از کاربران در محل کار و منزلشان نشان داده شده است.

موضوع اینجا است که در این مسیر، اپلیکیشن SmartThinQ لوگین ها را پردازش می کند و اکسپلویت این آسیب پذیری تنها به هکری با مهارت متوسط برای شناخت آدرس ایمیل هدف و چیزهای دیگر نیازمند است.

از آنجا که هکرها می‌توانند از آسیب پذیری HomeHack برای وارد شدن به حساب قربانی استفاده کنند، نیاز نیست که حتما در همان شبکه ی قربانی قرار داشته باشند. راهنمایی های اولیه امنیت اینترنت اشیاء و گذاشتن رمز عبور های امن می‌تواند از سوء استفاده های این چنینی برای جاسوسی جلوگیری کند.

علاوه بر این چنین دستگاه‌هایی که کاربران آنها را از راه دور توسط یک اپلیکیشن کنترل می‌کنند، نمی توانند در برابر خطرات اینترنت ایمن بمانند.
برای انجام این هک، هکر به یک دستگاه روت شده به علاوه‌ بازدارنده ی ترافیک اپلیکیشن توسط سرور ال.جی نیازمند است.

با این حال اپلیکیشن ال.جی دارای یک مکانیزم آنتی روت است که پس از اینکه متوجه روت شدن دستگاه هوشمند شود، بلافاصله بسته می شود و پیکر بندی SSLدر این اپلیکیشن به منظور جلوگیری از ترافیک اپلیکیشن قرار داده شده است.

محققان امنیتی Check Point می گویند: “هکرها قادر هستند تا در ابتدا منبع برنامه را تجزیه کنند و عملکردهایی که پیکر بندی SSL را فعال می سازد را حذف و آنتی روت را از کدهای برنامه پاک و برنامه را مجددا پیکربندی و آن را روی دستگاه روت شده ی خود نصب کنند.

هکرها همچنین می توانند این اپلیکیشن را روی دستگاه‌های هوشمند خود اجرا کنند و از این راه قادر به ایجاد پروسه‌ای خواهند بود که به آنها اجازه متوقف کردن ترافیک اپلیکیشن را می‌دهد.

حمله HomeHack به چه صورت است؟
محققان روند ورود به سیستم اپلیکیشن SmartThinQ را آنالیز کردند و دریافتند که شامل درخواست های زیر است:
درخواست احراز هویت: کاربر وارد حساب کاربری خود می شود که این روند توسط سرور backend کمپانی مورد تایید قرار می‌گیرد.
درخواست امضای دیجیتال: یک امضا بر اساس نام کاربری (مانند آدرس ایمیل) ایجاد می کند و این امضا هیچ ارتباطی با رمز عبور ندارد.
Token: یک Token برای حساب کاربر ایجاد می‌شود که امضای دیجیتال آن به عنوان هِدِر و نام کاربری آن به عنوان یک پارامتر استفاده می‌شود.
درخواست لوگین: به همین دلیل با دسترسی به Token کاربر قادر خواهد بود که به حساب کاربری خود وارد شود.
با این حال محققان دریافتند که هیچ وابستگی به موارد بالا وجود ندارد. از همین رو است که هکر می‌تواند نام کاربری خود را برای عبور از مرحله اول استفاده کند و سپس ترافیک را تغییر دهد تا نام کاربری را به نام کاربری قربانی برای مراحل دو و سه عوض نماید. هکر از طریق این روش به طور موثری می‌تواند به حساب قربانی دسترسی یابد.

هنگامی که هکر حساب قربانی را مورد هدف قرار می‌دهد، قادر خواهد بود تا به هر دستگاه ال جی که به حساب متصل است، اتصال برقرار کند و دستگاه‌های ال.جی را همانند یخچال فریزر، ماشین ظرفشویی، ماشین لباسشویی، خشک کن و تهویه هوا و البته جاروبرقی را از راه دور کنترل کند.

هکرها همچنین می‌توانند تنظیمات دستگاه‌های هک شده را تغییر دهند و یا حتی قادر به خاموش و روشن کردن آنها خواهند بود.

چه راه‌هایی برای محافظت در برابر IOT یا همان اینترنت اشیاء وجود دارد؟
این آسیب پذیری توسط محققان در تاریخ ۳۱ ژوئیه اعلام گردید و سازندگان این دستگاه به روزرسانی‌های لازم را برای پچ این آسیب‌پذیری در ماه سپتامبر منتشر کردند.

بنابراین اگر شما صاحب یک دستگاه SmartThinQ ال.جی هستید، توصیه می‌کنیم که حتما اپلیکیشن موبایل SmartThinQ ال.جی را به آخرین نسخه (۱٫۹٫۲۳) از طریق فروشگاه گوگل پلی، اپ استور یا تنظیمات LG SmartThinQ تغییر دهید.

مطالب مرتبط

روی خط خبر

  • نجات جان ۴۳ مسافر در راه مانده کویر لوت
  • قاتل خاموش در خرم‌آباد قربانی گرفت
  • فیلم‌های ایرانی در قدیمی ترین جشنواره هند
  • افزایش تلفات فک خزری در سواحل گیلان
  • عکسی تکان دهنده در کرمانشاه
  • ترافیک سنگین در خروجی های مشهد
  • یک بام و دوهوای توزیع شیر مدارس
  • پست یک خواننده در ستایش علی دایی+عکس
  • نجات ۲ کودک خردسال از خانه وحشت
  • درخواست احیای پادگان شهید شفیع‌خانی
  • جایزه جشنواره «کمراایمج» به برنده خرس طلا رسید
  • وظیفه رادیو و تلویزیون در زلزله چیست؟
  • آخرین ساخته‌ی تهمینه میلانی در راه «تالین»
  • آمادگی رادیو برای برگزاری مناظره علی کریمی
  • بازیگری که نمی‌خواهد از صحنه تئاتر دور شود
  • شاید دلار گران‌تر نشود!
  • آمار عجیب یارانه‌بگیران/کسی حذف نشد
  • لاریجانی: بانک‌ها در پرداخت “وام” به زلزله‌زدگان سخت گیری نکنند
  • کمک متخصصین پوست برای ساخت درمانگاه یا مدرسه درمناطق زلزله زده
  • نفوذ آلودگی پلاستیکی به عمیق‌ترین نقاط اقیانوس‌ها
  • نقشه‌ای برای شناسایی آلوده‌ترین شهرهای اروپا
  • غلظت ذرات معلق چه پیام بهداشتی دارند؟
  • مدیرعامل گروه خودروسازی سایپا تغییر کرد
  • اثرات کمبود خواب بر رابطه زناشویی
  • فیلم/ روایت حافظ ناظری از ویرانه های به جا مانده از زلزله سرپل ذهاب
  • تصاویر : لحظه اعلام برکناری رابرت موگابه
  • ضرغامی: از رهبری آموختم اگر نمی‌توانم محتوایی را در قالب خوب بیان کنم، کل آن را ترک کنم
  • سیدحسن خمینی:روحانیون انقلابی منفور متحجرین بودند/ جنگ شیعه و سنی نتیجه تحجر است
  • یار سابق احمدی نژاد :بست‌نشینی جریان انحرافی حتی از سوی ضدانقلاب هم سابقه ندارد
  • توصيه ظريف به كشورها منطقه: به جاي جنگ افروزي براي صلح تلاش كنيد