Kesalahan Chromecast dapat menyebabkan invasi rumah pintar
Foto file – Perangkat Google Chromecast ditampilkan selama acara Google di Dogpatch Studio di San Francisco, California 24 Juli 2013. (REUTERS/Beck Diefenbach)
Internet of Things umumnya tidak terlalu aman. Meskipun belum terlalu banyak serangan yang tercatat terhadap peralatan rumah pintar, kerentanan yang diketahui terus bertambah, sementara perusahaan yang memproduksi teknologi tersebut seringkali enggan, atau bahkan tidak mampu, untuk menawarkan perbaikan. Untuk menunjukkan betapa mudahnya meretas rata-rata rumah pintar, Kaspersky Lab secara acak menguji empat perangkat, termasuk stik streaming Chromecast biasa, dan hasilnya tidak menggembirakan.
Lab Kaspersky, sebuah perusahaan keamanan yang berbasis di Moskow, meneliti cerita tersebut dan menulis temuannya di blog Securelist. Perusahaan mengklaim telah mengumpulkan “pilihan acak” perangkat rumah pintar, lalu memilih empat perangkat untuk menggambarkan bagaimana penyerang yang terampil dapat memanfaatkan seluruh rangkaian perangkat untuk menyusupi seluruh rumah.
LAGI: Gadget rumah pintar terbaik
Prosesnya dimulai dengan stik streaming Google Chromecast (model 2013; the Model Chromecast 2015 mungkin juga terpengaruh). Membajak keluaran Chromecast cukup sederhana, karena dua fitur yang digabungkan membentuk bug.
Pertama, perintah Wi-Fi yang disebut “deauth” menyebabkan hotspot menghentikan koneksinya ke perangkat klien mana pun. Alat perangkat lunak peretasan yang umum menggunakan kematian untuk mematikan perangkat yang ditargetkan dari jaringan Wi-Fi. Kedua, jika Anda pernah menyiapkan Chromecast, atau menggunakannya di kamar hotel, Anda akan tahu bahwa Chromecast dapat disiarkan melalui jaringan Wi-Fi miliknya.
Sekarang, jika Anda mengeluarkan Chromecast dari jaringan Wi-Fi, Chromecast akan meluncurkan jaringannya sendiri dan mencari perangkat yang dapat dihubungkan. Ini adalah saat Anda menyambungkan perangkat Anda sendiri dan mulai mengalirkan konten ke Chromecast, yang sangat mengejutkan pengguna sahnya. Hal ini telah banyak dibuktikan oleh seorang peneliti keamanan tahun lalu ketika dia menggunakan komputer mini untuk melihat teman-temannya yang kesal di TV mereka sendiri.
Peneliti tersebut harus berada di rumah yang sama dengan Chromecast, atau tepat di luar jendela, agar rickroll dapat berfungsi. Namun tim Kaspersky menemukan bahwa dengan antena Wi-Fi terarah yang murah, mereka dapat melakukannya dari jarak jauh sehingga pengguna yang ditargetkan tidak akan melihatnya.
Mengirim video musik murahan tahun 80-an tidak berbahaya, namun penyerang yang cerdik dapat melakukan “phishing” kepada pengguna Chromecast dengan mengirimkan pemberitahuan ke layar TV bahwa pengguna perlu memasukkan kembali Wi-Fi-nya, atau bahkan perlu menggantinya. . kata sandi jaringan. Perangkap sudah dipasang.
Sekarang penyerang mengetahui kata sandi Wi-Fi Anda. Apa yang bisa dia lakukan dengan itu? Perangkat berikutnya yang diuji Kaspersky Lab adalah kamera keamanan tersambung ke Internet yang dipasarkan sebagai monitor bayi. Kamera monitor bayi diketahui menjadi sasaran serangan karena sering kali tidak diamankan dengan baik. Peneliti Kaspersky menggunakan model Philips dan menemukan bahwa yang mereka perlukan untuk mengaksesnya hanyalah aplikasi yang dapat diunduh gratis dan kredensial Wi-Fi yang sesuai.
Melihat ke dalam rumah pengguna sudah cukup buruk, namun dari sana, sedikit mengutak-atik secara kreatif memungkinkan mereka mengakses alamat email pengguna yang terkait dengan monitor bayi. Sekarang penyerang akan memiliki kata sandi Wi-Fi, alamat email, dan kemampuan untuk melihat ke dalam rumah korban.
Dengan asumsi trik phishing Chromecast tidak berhasil, ada cara lain untuk membajak login Wi-Fi Anda: pembuat kopi Anda. Kaspersky Lab bereksperimen dengan pembuat kopi “pintar” (nama merek dirahasiakan) dan menemukan bahwa pembuat kopi tersebut juga menawarkan cara yang cukup sederhana untuk mencuri kata sandi Wi-Fi.
Saat mesin pertama kali tersambung ke ponsel pengguna, pembuat kopi, seperti Chromecast, membuat hotspot sementara. Siapa pun yang memiliki aplikasi pembuat kopi (dan cukup dekat untuk terhubung) kemudian dapat mencoba membajak kata sandinya. Kata sandinya dienkripsi, tetapi yang mengejutkan, kunci enkripsinya tidak. Menguraikan kata sandi hanyalah masalah pemrograman aplikasi dasar dan kriptologi.
Jika Anda memiliki kata sandi Wi-Fi dan alamat email, secara teoritis Anda dapat meretas pusat keamanan rumah pintar – meskipun, untuk melakukannya, Anda perlu merekayasa balik perangkat lunaknya, dan itu di luar kemampuan sebagian besar pekerja. peretas hari. Apa yang bisa dilakukan hampir semua orang adalah mengelabui sensor pusat keamanan rumah pintar.
Tim Kaspersky Lab menemukan bahwa sensor pintu dan jendela pada suatu model mudah tertipu oleh magnet yang kuat (masalah umum) dan sensor gerak inframerahnya mudah tertipu oleh benda dingin (masalah umum lainnya). Selama Anda tahu di mana letak sensor gerak dan sensor pintu dan jendela di dalam rumah (yang mungkin bisa Anda lakukan, jika Anda meretas monitor bayi), Anda bisa mengenakan pakaian dingin atau menggunakan magnet dan berjalan melewatinya.
Kaspersky Lab memberi tahu vendor tentang kemungkinan cara peretasan ini, dan hingga saat ini semua masalah monitor bayi telah diperbaiki. Masalah Chromecast, Pembuat Kopi, dan Pusat Keamanan masih ada.
Agar adil, kerentanan yang ada sangatlah kompleks, dan kemungkinan penyerang mengambil keuntungan dari kelemahan ini tampaknya sama besarnya dengan penyerang yang mengajukan kasus dan membobol rumah non-pintar. Namun jika Anda membeli perangkat ini, ketahuilah bahwa perangkat tersebut dapat membuka lubang keamanan di rumah Anda yang tidak dapat dilakukan oleh perangkat bodoh sehari-hari.