Робот-пилосос Mijia Robot Vacuum Cleaner - надiйнiший, ніж сучаснi смартфони

Mijia Robot Vacuum Cleaner

Здавалося б, нічого складного в цьому бути не повинно, однак в ході дослідження з'ясувалося, що гаджет набагато безпечніше більшості смартфонів, смарт-годинникiв і інших подібних пристроїв. Денис і Деніел розповіли про те, як влаштовано програмне забезпечення пилососа, якими його уразливими сторонами вони скористалися для того, щоб подолати його захист, а також скільки часу їм знадобилося для хака цього гаджета.

Начинка

В першу чергу дослідники відзначили, що «начинка» робота-пилососа набагато потужнiша, ніж у багатьох сучасних смартфонів: він оснащений відразу трьома ARM-процесорами, один з яких отримав чотири ядра.

Експерти спробували кілька очевидних способів атаки: спочатку вони перевірили, чи можна використовувати для злому звичаний порт micro USB. Виявилося, що не можна: розробники Xiaomi захистили це підключення. Потім дослідники повністю розібрали Mi Robot і спробували знайти порт для прошивки на материнській платі – ця затія теж виявилася невдалою.

Наступна спроба злому здійснювалася через мережу. Денис і Деніел просканували мережеві порти пристрою, але всi виявилися закриті. Перехоплення трафіку теж ні до чого не привело – з'ясувалося, що обмін даними пилососа з серверами компанії повністю зашифрований.

Після серії невдач, експерти вирішили зайти з іншого боку – вони вирішили провести атаку на апаратну частину пилососа. Замкнувши фольгою певні контакти одного з процесорів, їм вдалося перевести чіп в спеціальний режим, що дозволяє не тільки читання, а й запис флеш-пам'яті безпосередньо через USB-порт. Таким чином дослідники змогли витягти прошивку пилососа, модифікувати її, а потім завантажити новий образ назад в пристрій, отримавши над ним повний контроль.

Програмне забезпечення

Після докладного вивчення прошивки дослідники знайшли спосіб зламати пилосос просто через Wi-Fi, скориставшись недоробками в механізмі оновлення. Процедура установки апдейтів реалізована наступним чином: зашифрований архів з прошивкою завантажується через зашифроване підключення після отримання зашифрованого повідомлення з командою оновитися.

Однак виявилося, що розробники все-таки не ідеально реалізували цей процес. По-перше, архіви з оновленнями захищені одним і тим же статичним паролем rockrobo. Знаючи це, дослідники підготували зашифрований потрібним чином пакет з власною модифікованою прошивкою. По-друге, з'ясувалося, що команду "оновити ПО" пилососа можна відправити з смартфона – для цього використовується вбудований в додаток Xiaomi ключ. Експертам було потрібно лише витягти цей ключ з програми, після чого, вони отримали можливість відправити пилососу команду на завантаження і установку оновлення, але вже не з хмарного сервiсу Xiaomi, а з їх сервера.

Висновки

Денис і Деніел відзначили, що обидва способи атаки дозволяють зламати тільки власні пристрої (а не цiлу армiю пилососiв). Перший метод вимагає фізичного доступу до пилососа, а для другого необхідно роздобути ключ шифрування, щоб сформувати фальшивий запит на оновлення. Ці ключі генеруються заново при кожній синхронізації пристрою з мобільним додатком, не повторюючись. Дістати такий ключ без доступу до смартфону, підключеного до потрібного вам пристрою, дуже складно. Тож, пилосос Mijia Robot Vacuum Cleaner надiйний та захищений вiд зловмисникiв. Експерти вважають, що софт та апаратна частина пилососа – надiйнiша, чим сучаснi cмартфони.

Залишити відповідь

Ваша e-mail адреса не оприлюднюватиметься. Обов’язкові поля позначені *

Цей сайт використовує Akismet для зменшення спаму. Дізнайтеся, як обробляються ваші дані коментарів.

© 2018 Фан-сайт MIUI. Всі права захищені.
Копіювання матеріалів дозволяється лише з зазначенням активного посилання на джерело!