سايت خبری فناوری اطلاعات (ايتنا) 8 آبان 1396 ساعت 10:18 https://www.itna.ir/news/50765/ترفند-هکرها-تبدیل-لوازم-خانگی-جاسوس -------------------------------------------------- عنوان : ترفند هکرها برای تبدیل لوازم خانگی به جاسوس -------------------------------------------------- ایتنا- تحقیقات اخیری که توسط محققان امنیتی تکنولوژی Check Point صورت گرفته است حاکی از نگرانی‌های امنیتی مربوط به دستگاه‌های هوشمندی است که توسط برند ال.جی تولید شده‌اند. متن : اگر استفاده از دستگاه‌های هوشمند زندگی شما را آسان و بی‌دردسر کرده‌اند، حتما به این موضوع هم توجه کنید که یک نقص امنیتی در زیرساخت آن ها می تواند رفتار هوشمندانه سیستم را توسط هکرها مورد اکسپلویت قرار دهد و در نهایت به نفوذ حریم خصوصی و جاسوسی از اطلاعات شما ختم شود. به گزارش ایتنا از کسپرسکی آنلاین، محققان امنیتی در تحقیقات خود یک آسیب پذیری امنیتی را در دستگاه‌های هوشمند خانگی SmartThinQ کشف کرده اند که به آن ها امکان ربودن یا هایجک کردن دستگاه‌های متصل به اینترنت همانند یخچال فریزر، ماشین ظرفشویی، دستگاه تهویه هوا، خشک کن و ماشین لباسشویی تولید شده توسط ال جی را می‌دهد. اما چه موضوع بدتری در این رابطه وجود داشت؟ این آسیب‌پذیری امکان کنترل از راه دور دستگاه‌های متصل به اینترنت ال جی مثل یک جاروبرقی روباتیک مجهز به دوربین را میسر می‌سازد و از این راه اسباب جاسوسی برای هر چیزی که در مجاورت دستگاه وجود دارد فراهم می شود. این هک حتی به وجود هکر و دستگاهی که در همان شبکه باشد، نیاز ندارد. Dubbed HomeHack، آسیب پذیری در اپلیکیشن های موبایل و برنامه های ابر کاربردی است که برای کنترل اپلیکیشن‌های خانگی SmartThinkQ ال جی مورد استفاده قرار گرفته است. این آسیب پذیری به مهاجم اجازه‌ کنترل از راه دور هر دستگاه متصل شده ای را توسط اپلیکیشن می‌دهد.  به گفته محققان، این آسیب پذیری به مجرمان اجازه می‌دهد تا آنها بتوانند به حساب ابر اپلیکیشن SmartThinQ کاربر وارد شوند و کنترل کامل حساب ال.جی قربانی را بدست آوردند. ویدئوی زیر را که نشان دهنده حمله HomeHack را تماشا کنید: https://www.aparat.com/v/0QY2H   محققان خطرات ناشی از این آسیب پذیری را با کنترل ربات‌های خانگی، که با دوربین‌های امنیتی و سنسورهای تشخیص حرکت مجهز شده‌اند، ثابت کردند. شما می توانید ویدئوی ارسال شده در بالا را مشاهده کنید که در آن به طور کامل هایجک کردن دستگاه و جاسوسی از کاربران در محل کار و منزلشان نشان داده شده است. موضوع اینجا است که در این مسیر، اپلیکیشن SmartThinQ لوگین ها را پردازش می کند و اکسپلویت این آسیب پذیری تنها به هکری با مهارت متوسط برای شناخت آدرس ایمیل هدف و چیزهای دیگر نیازمند است. از آنجا که هکرها می‌توانند از آسیب پذیری HomeHack برای وارد شدن به حساب قربانی استفاده کنند، نیاز نیست که حتما در همان شبکه ی قربانی قرار داشته باشند. راهنمایی های اولیه امنیت اینترنت اشیاء و گذاشتن رمز عبور های امن می‌تواند از سوء استفاده های این چنینی برای جاسوسی جلوگیری کند. علاوه بر  این چنین دستگاه‌هایی که کاربران آنها را از راه دور توسط یک اپلیکیشن کنترل می‌کنند، نمی توانند در برابر خطرات اینترنت ایمن بمانند. برای انجام این هک، هکر به یک دستگاه روت شده به علاوه‌ بازدارنده ی ترافیک اپلیکیشن توسط سرور ال.جی نیازمند است.   با این حال اپلیکیشن ال.جی دارای یک مکانیزم آنتی روت است که پس از اینکه متوجه روت شدن دستگاه هوشمند شود، بلافاصله بسته می شود و پیکر بندی SSLدر این اپلیکیشن به منظور جلوگیری از ترافیک اپلیکیشن قرار داده شده است. محققان امنیتی Check Point می گویند: "هکرها قادر هستند تا در ابتدا منبع برنامه را تجزیه کنند و عملکردهایی که پیکر بندی SSL را فعال می سازد را حذف و آنتی روت را از کدهای برنامه پاک و برنامه را مجددا پیکربندی و آن را روی دستگاه روت شده ی خود نصب کنند. هکرها همچنین می توانند این اپلیکیشن را روی دستگاه‌های هوشمند خود اجرا کنند و از این راه قادر به ایجاد پروسه‌ای خواهند بود که به آنها اجازه متوقف کردن ترافیک اپلیکیشن را می‌دهد. حمله HomeHack به چه صورت است؟ محققان روند ورود به سیستم اپلیکیشن SmartThinQ را آنالیز کردند و دریافتند که شامل درخواست های زیر است:    درخواست احراز هویت: کاربر وارد حساب کاربری خود می شود که این روند توسط سرور backend کمپانی مورد تایید قرار می‌گیرد.   درخواست امضای دیجیتال: یک امضا بر اساس نام کاربری (مانند آدرس ایمیل) ایجاد می کند و این امضا هیچ ارتباطی با رمز عبور ندارد.  Token: یک  Token برای حساب کاربر ایجاد می‌شود که امضای دیجیتال آن به عنوان هِدِر و نام کاربری آن به عنوان یک پارامتر استفاده می‌شود.  درخواست لوگین: به همین دلیل با دسترسی به Token کاربر قادر خواهد بود که به حساب کاربری خود وارد شود. با این حال محققان دریافتند که هیچ وابستگی به موارد بالا وجود ندارد. از همین رو است که هکر می‌تواند نام کاربری خود را برای عبور از مرحله اول استفاده کند و سپس ترافیک را تغییر دهد تا نام کاربری را به نام کاربری قربانی برای مراحل دو و سه عوض نماید. هکر از طریق این روش به طور موثری می‌تواند به حساب قربانی دسترسی یابد. هنگامی که هکر حساب قربانی را مورد هدف قرار می‌دهد، قادر خواهد بود تا به هر دستگاه ال جی که به حساب متصل است، اتصال برقرار کند و دستگاه‌های ال.جی را همانند یخچال فریزر، ماشین ظرفشویی، ماشین لباسشویی، خشک کن و تهویه هوا و البته جاروبرقی را از راه دور کنترل کند. هکرها همچنین می‌توانند تنظیمات دستگاه‌های هک شده را تغییر دهند و یا حتی قادر به خاموش و روشن کردن آنها خواهند بود. چه راه‌هایی برای محافظت در برابر IOT یا همان اینترنت اشیاء وجود دارد؟ این آسیب پذیری توسط محققان در تاریخ 31 ژوئیه اعلام گردید و سازندگان این دستگاه به روزرسانی‌های لازم را برای پچ این آسیب‌پذیری در ماه سپتامبر منتشر کردند. بنابراین اگر شما صاحب یک دستگاه SmartThinQ ال.جی هستید، توصیه می‌کنیم که حتما اپلیکیشن موبایل SmartThinQ ال.جی را به آخرین نسخه (1.9.23) از طریق فروشگاه گوگل پلی، اپ استور یا تنظیمات LG SmartThinQ تغییر دهید.