hacking internet of things
TRANSCRIPT
![Page 1: Hacking Internet of Things](https://reader031.vdocuments.mx/reader031/viewer/2022021813/587d239c1a28ab1c2f8b60c9/html5/thumbnails/1.jpg)
Hacking Internet of
Things
Sławomir Jasek
Secure, 15.10.2015
![Page 2: Hacking Internet of Things](https://reader031.vdocuments.mx/reader031/viewer/2022021813/587d239c1a28ab1c2f8b60c9/html5/thumbnails/2.jpg)
Pentester / konsultant bezpieczeństwa
Konsultacje i ocena bezpieczeństwa
rozmaitych aplikacji – www, mobile,
embedded...
Od 2003 / ponad 400 projektów
Sławomir Jasek
![Page 3: Hacking Internet of Things](https://reader031.vdocuments.mx/reader031/viewer/2022021813/587d239c1a28ab1c2f8b60c9/html5/thumbnails/3.jpg)
Internet of Things
Bluetooth Smart
Beacony
Jak ukraść samochód
Podsumowanie
("na bis": opaska sportowa)
Agenda
![Page 4: Hacking Internet of Things](https://reader031.vdocuments.mx/reader031/viewer/2022021813/587d239c1a28ab1c2f8b60c9/html5/thumbnails/4.jpg)
INTERNET OF THINGS
- Jak być "SMART"
![Page 5: Hacking Internet of Things](https://reader031.vdocuments.mx/reader031/viewer/2022021813/587d239c1a28ab1c2f8b60c9/html5/thumbnails/5.jpg)
"Smart" żarówki – jedynie 70$ sztuka
https://www.indiegogo.com/projects/lightfreq-square2-smart-lightbulb-hd-speaker/
![Page 6: Hacking Internet of Things](https://reader031.vdocuments.mx/reader031/viewer/2022021813/587d239c1a28ab1c2f8b60c9/html5/thumbnails/6.jpg)
Dom "Smart" – zrobię inteligentne włączniki!
$$$ $
https://www.youtube.com/watch?v=FXyzm61_eZE
![Page 7: Hacking Internet of Things](https://reader031.vdocuments.mx/reader031/viewer/2022021813/587d239c1a28ab1c2f8b60c9/html5/thumbnails/7.jpg)
Po 2 latach ;)
http://geek-and-poke.com/geekandpoke/2015/6/3/smartest-homes
![Page 8: Hacking Internet of Things](https://reader031.vdocuments.mx/reader031/viewer/2022021813/587d239c1a28ab1c2f8b60c9/html5/thumbnails/8.jpg)
Rzeczywistość...
Włączenie światła z aplikacji trwa 26 razy dłużej
![Page 9: Hacking Internet of Things](https://reader031.vdocuments.mx/reader031/viewer/2022021813/587d239c1a28ab1c2f8b60c9/html5/thumbnails/9.jpg)
"Pierwszy na świecie smart" kosz na śmieci
Okazja! Jedyne 249$ + worki 19$
https://www.kickstarter.com/projects/brunosmartcan/trash-can-vacuum-bruno-the-worlds-first-smartcan
![Page 10: Hacking Internet of Things](https://reader031.vdocuments.mx/reader031/viewer/2022021813/587d239c1a28ab1c2f8b60c9/html5/thumbnails/10.jpg)
A może bidon który przypomni o piciu wody?
https://www.kickstarter.com/projects/582920317/hidrateme-smart-water-bottle
![Page 11: Hacking Internet of Things](https://reader031.vdocuments.mx/reader031/viewer/2022021813/587d239c1a28ab1c2f8b60c9/html5/thumbnails/11.jpg)
A może kubek który powie co jest w środku?
www.myvessyl.com
![Page 12: Hacking Internet of Things](https://reader031.vdocuments.mx/reader031/viewer/2022021813/587d239c1a28ab1c2f8b60c9/html5/thumbnails/12.jpg)
Chip w krowie
www.vitalherd.com
![Page 13: Hacking Internet of Things](https://reader031.vdocuments.mx/reader031/viewer/2022021813/587d239c1a28ab1c2f8b60c9/html5/thumbnails/13.jpg)
"A sensor embedded in a tooth could one
day tell doctors when people have defied
medical advice to give up smoking or eat
less. Built into a tiny circuit board that fits in
a tooth cavity, the sensor includes an
accelerometer that sends data on mouth
motion to a smartphone. Machine learning
software is taught to recognise each telltale
jaw motion pattern, then works out how
much of the time the patient is chewing,
drinking, speaking, coughing or smoking"
Chip w zębie
http://nslab.ee.ntu.edu.tw/publication/conf/TeethProbeISWC.pdf
![Page 14: Hacking Internet of Things](https://reader031.vdocuments.mx/reader031/viewer/2022021813/587d239c1a28ab1c2f8b60c9/html5/thumbnails/14.jpg)
Chip na głowie – poprawi Ci nastrój
www.thync.com
![Page 15: Hacking Internet of Things](https://reader031.vdocuments.mx/reader031/viewer/2022021813/587d239c1a28ab1c2f8b60c9/html5/thumbnails/15.jpg)
1. Wymyślić do czego jeszcze nie włożono chipa.
2. Kupić devkit (Nordic, TI...), czasem odrobinę lutowania
3. Zaimportować kod BLE do aplikacji mobilnej
4. Przekonująca strona + video (bootstrap)
5. Kampania crowdfundingowa!
6. Profit.
Startup – jak zrobić urządzenie
![Page 16: Hacking Internet of Things](https://reader031.vdocuments.mx/reader031/viewer/2022021813/587d239c1a28ab1c2f8b60c9/html5/thumbnails/16.jpg)
Ekonomia startup-u wg Cartmana
http://southpark.cc.com/full-episodes/s18e01-go-fund-yourself
![Page 17: Hacking Internet of Things](https://reader031.vdocuments.mx/reader031/viewer/2022021813/587d239c1a28ab1c2f8b60c9/html5/thumbnails/17.jpg)
Zastosowania w bezpieczeństwie?
https://www.kickstarter.com/projects/xolutronic/passfort-your-digital-life-secure
![Page 18: Hacking Internet of Things](https://reader031.vdocuments.mx/reader031/viewer/2022021813/587d239c1a28ab1c2f8b60c9/html5/thumbnails/18.jpg)
Smart Lock?
http://www.august.com
![Page 19: Hacking Internet of Things](https://reader031.vdocuments.mx/reader031/viewer/2022021813/587d239c1a28ab1c2f8b60c9/html5/thumbnails/19.jpg)
Poufność, integralność, DOSTĘPNOŚĆ
https://twitter.com/rabcyr/status/643956567818248192/
![Page 20: Hacking Internet of Things](https://reader031.vdocuments.mx/reader031/viewer/2022021813/587d239c1a28ab1c2f8b60c9/html5/thumbnails/20.jpg)
Bankowość
http://www.wired.co.uk/news/archive/2015-03/13/halifax-ecg-login
![Page 21: Hacking Internet of Things](https://reader031.vdocuments.mx/reader031/viewer/2022021813/587d239c1a28ab1c2f8b60c9/html5/thumbnails/21.jpg)
Medycyna, fabryki, samochody, smart home...
http://www.bluetooth.com/Pages/Medical.aspx
![Page 22: Hacking Internet of Things](https://reader031.vdocuments.mx/reader031/viewer/2022021813/587d239c1a28ab1c2f8b60c9/html5/thumbnails/22.jpg)
Internet of Things – najczęstszy scenariusz
machine learning, Big Data "cloud"
"HUB"
![Page 23: Hacking Internet of Things](https://reader031.vdocuments.mx/reader031/viewer/2022021813/587d239c1a28ab1c2f8b60c9/html5/thumbnails/23.jpg)
IoT – te scenariusze ataku znamy od lat...
machine learning, Big Data "cloud"
"HUB"
![Page 24: Hacking Internet of Things](https://reader031.vdocuments.mx/reader031/viewer/2022021813/587d239c1a28ab1c2f8b60c9/html5/thumbnails/24.jpg)
Bluetooth Smart, Low Energy, 4...
Jedna z najpopularniejszych, najprężniejszych technologii IoT. Kompletnie inny protokół niż poprzednie wersje BT. Główny cel: niskie zużycie energii. Najczęstsze sposoby użycia: a) Rozgłaszanie pakietów b) Wymiana danych między urządzeniami
![Page 25: Hacking Internet of Things](https://reader031.vdocuments.mx/reader031/viewer/2022021813/587d239c1a28ab1c2f8b60c9/html5/thumbnails/25.jpg)
Bluetooth 4.2
http://www.bluetooth.com/SiteCollectionDocuments/4-2/bluetooth4-2.aspx
![Page 26: Hacking Internet of Things](https://reader031.vdocuments.mx/reader031/viewer/2022021813/587d239c1a28ab1c2f8b60c9/html5/thumbnails/26.jpg)
Łatwość wdrożenia, dostępność i koszt komponentów.
Coraz więcej urządzeń – "wearables", medyczne, smart home
Rozkwit beacon'ów i pozycjonowania wewnątrz budynków
Physical web
Bluetooth Mesh
Web bluetooth – dostęp do urządzeń z przeglądarki (API)
IPv6 over Bluetooth Smart
Przyszłość IoT należy do Bluetooth Smart
![Page 27: Hacking Internet of Things](https://reader031.vdocuments.mx/reader031/viewer/2022021813/587d239c1a28ab1c2f8b60c9/html5/thumbnails/27.jpg)
IPv6 over Bluetooth Smart
machine learning, Big Data "cloud"
IPv6
IPv6
IPv6
IPv6
IPv6 IPv6
IPv6
![Page 28: Hacking Internet of Things](https://reader031.vdocuments.mx/reader031/viewer/2022021813/587d239c1a28ab1c2f8b60c9/html5/thumbnails/28.jpg)
Pairing
Key Generation
Encryption
Encryption in Bluetooth LE uses AES-CCM cryptography. Like BR/EDR, the
LE Controller will perform the encryption function. This function generates
128-bit encryptedData from a 128-bit key and 128-bit plaintextData using
the AES-128-bit block cypher as defined in FIPS-1971.
Signed Data
Bezpieczeństwo - wg specyfikacji
https://developer.bluetooth.org/TechnologyOverview/Pages/LE-Security.aspx
![Page 29: Hacking Internet of Things](https://reader031.vdocuments.mx/reader031/viewer/2022021813/587d239c1a28ab1c2f8b60c9/html5/thumbnails/29.jpg)
Ochrona przed atakami na różnych warstwach:
• Man-in-the-Middle (MITM)
• Pasywny podsłuch
• Śledzenie urządzeń/użytkowników
"The goal of the LE security mechanism is to protect communication between devices at different levels of the stack. "
Bezpieczeństwo - wg specyfikacji
https://developer.bluetooth.org/TechnologyOverview/Pages/LE-Security.aspx
![Page 30: Hacking Internet of Things](https://reader031.vdocuments.mx/reader031/viewer/2022021813/587d239c1a28ab1c2f8b60c9/html5/thumbnails/30.jpg)
BEACONY
![Page 31: Hacking Internet of Things](https://reader031.vdocuments.mx/reader031/viewer/2022021813/587d239c1a28ab1c2f8b60c9/html5/thumbnails/31.jpg)
Niewielkie urządzenia Bluetooth Low
Energy do precyzyjnej lokalizacji.
Rozgłaszają:
• unikalne identyfikatory
interpretowane przez aplikacje
(standard Apple iBeacon)
• dodatkowe opcje: URL, dane np.
temperatura (Google Eddystone)
Beacony
Beacon Eddystone rozgłaszający URL
http://www.aislelabs.com/reports/beacon-guide/
Beacon Eddystone widoczny w telefonie
![Page 32: Hacking Internet of Things](https://reader031.vdocuments.mx/reader031/viewer/2022021813/587d239c1a28ab1c2f8b60c9/html5/thumbnails/32.jpg)
Dodatkowe informacje (np. o produktach na półce) na
podstawie precyzyjnej lokalizacji.
Nagrody, punkty lojalnościowe, "gamifikacja".
Automatyczny "Check-in".
Nawigacja wewnątrz budynków.
Informacja o kradzieży roweru, portfela.
"Smart home" – automatyczne otwieranie drzwi, włączanie światła...
Beacony – przykładowe scenariusze użycia
![Page 33: Hacking Internet of Things](https://reader031.vdocuments.mx/reader031/viewer/2022021813/587d239c1a28ab1c2f8b60c9/html5/thumbnails/33.jpg)
Detal: ktoś inny może użyć naszych beaconów żeby
przedstawić lepszą ofertę konkurencji.
Aplikacje dające jakiś zysk po zbliżeniu do beaconu:
- możliwość oszukania tego faktu
Przejęcie kontroli, rekonfiguracja, kradzież urządzenia:
- wymaga fizycznego zbliżenia, ataki celowe lub przypadkowe
Ryzyka – zależą od użycia
![Page 34: Hacking Internet of Things](https://reader031.vdocuments.mx/reader031/viewer/2022021813/587d239c1a28ab1c2f8b60c9/html5/thumbnails/34.jpg)
Beacony rozgłaszają sygnał publicznie
Szczegóły można podglądnąć np. w darmowej aplikacji.
https://play.google.com/store/apps/details?id=uk.co.alt236.btlescan
![Page 35: Hacking Internet of Things](https://reader031.vdocuments.mx/reader031/viewer/2022021813/587d239c1a28ab1c2f8b60c9/html5/thumbnails/35.jpg)
Beacony rozgłaszają sygnał publicznie
![Page 36: Hacking Internet of Things](https://reader031.vdocuments.mx/reader031/viewer/2022021813/587d239c1a28ab1c2f8b60c9/html5/thumbnails/36.jpg)
Beacony rozgłaszają sygnał publicznie
![Page 37: Hacking Internet of Things](https://reader031.vdocuments.mx/reader031/viewer/2022021813/587d239c1a28ab1c2f8b60c9/html5/thumbnails/37.jpg)
iBeacon – emulacja #1: LightBlue
https://itunes.apple.com/us/app/lightblue-bluetooth-low-energy/id557428110
LightBlue (darmowa) - iPhone, iPad, Mac
![Page 38: Hacking Internet of Things](https://reader031.vdocuments.mx/reader031/viewer/2022021813/587d239c1a28ab1c2f8b60c9/html5/thumbnails/38.jpg)
# hcitool cmd 0x08 0x0008 1E 02 01 1A 1A FF 4C 00 02
15 84 2A F9 C4 08 F5 11 E3 92 82 F2 3C 91 AE C0 5E FD
E8 AF C8 C5 00
iBeacon – emulacja #2: Bluez
![Page 39: Hacking Internet of Things](https://reader031.vdocuments.mx/reader031/viewer/2022021813/587d239c1a28ab1c2f8b60c9/html5/thumbnails/39.jpg)
# hcitool cmd 0x08 0x0008 1E 02 01 1A 1A FF 4C 00 02
15 84 2A F9 C4 08 F5 11 E3 92 82 F2 3C 91 AE C0 5E FD
E8 AF C8 C5 00
iBeacon – emulacja #2: Bluez
![Page 40: Hacking Internet of Things](https://reader031.vdocuments.mx/reader031/viewer/2022021813/587d239c1a28ab1c2f8b60c9/html5/thumbnails/40.jpg)
# hcitool cmd 0x08 0x0008 1E 02 01 1A 1A FF 4C 00 02
15 84 2A F9 C4 08 F5 11 E3 92 82 F2 3C 91 AE C0 5E FD
E8 AF C8 C5 00
iBeacon data broadcast
iBeacon prefix (constant) UUID: 842AF9C4-08F51-1E39-282F-
23C91AEC05E
Major: FD E8 = 65 000
Minor: AF C8 = 45 000
TX power
![Page 41: Hacking Internet of Things](https://reader031.vdocuments.mx/reader031/viewer/2022021813/587d239c1a28ab1c2f8b60c9/html5/thumbnails/41.jpg)
Czasami wystarczy spreparować żądanie HTTP...
![Page 42: Hacking Internet of Things](https://reader031.vdocuments.mx/reader031/viewer/2022021813/587d239c1a28ab1c2f8b60c9/html5/thumbnails/42.jpg)
iBeacon – dodatkowe informacje w muzeum
![Page 43: Hacking Internet of Things](https://reader031.vdocuments.mx/reader031/viewer/2022021813/587d239c1a28ab1c2f8b60c9/html5/thumbnails/43.jpg)
Atak?
![Page 44: Hacking Internet of Things](https://reader031.vdocuments.mx/reader031/viewer/2022021813/587d239c1a28ab1c2f8b60c9/html5/thumbnails/44.jpg)
KONFIGURACJA
![Page 45: Hacking Internet of Things](https://reader031.vdocuments.mx/reader031/viewer/2022021813/587d239c1a28ab1c2f8b60c9/html5/thumbnails/45.jpg)
# 1. Aby zrekonfigurować dowolny beacon wystarczy
zainstalować aplikację deweloperską.
# 2. Użytkownik może konfigurować wyłącznie swoje
urządzenia (weryfikacja w "chmurze").
Jednak okazuje się, iż ograniczenie jest tylko w GUI.
Rekonfiguracja urządzenia nadal nie wymaga
uwierzytelnienia.
Beacony - konfiguracja
![Page 46: Hacking Internet of Things](https://reader031.vdocuments.mx/reader031/viewer/2022021813/587d239c1a28ab1c2f8b60c9/html5/thumbnails/46.jpg)
Beacony - konfiguracja
Statyczny klucz zaszyty w kodzie SDK – trywialny do podglądnięcia po zdekompilowaniu
![Page 47: Hacking Internet of Things](https://reader031.vdocuments.mx/reader031/viewer/2022021813/587d239c1a28ab1c2f8b60c9/html5/thumbnails/47.jpg)
# 3. Stały klucz uwierzytelniający zaszyty w SDK
# 4. Indywidualne dane uwierzytelniające w "chmurze".
Nowa funkcja: możliwość rekonfiguracji urządzenia za
pośrednictwem telefonu użytkownika końcowego (?)
Beacony - konfiguracja
![Page 48: Hacking Internet of Things](https://reader031.vdocuments.mx/reader031/viewer/2022021813/587d239c1a28ab1c2f8b60c9/html5/thumbnails/48.jpg)
Po co?
- Wandalizm
- Rozsiewać spam w Physical Web (URL Eddystone)
Warunki wykorzystania
- Fizyczna bliskość
- Przejęcie telefonu
Jeśli atak byłby trywialny (np. publicznie dostępna aplikacja),
mógłby być przeprowadzony przez przypadkowego intruza.
Beacony – konfiguracja: ryzyko ataku
![Page 49: Hacking Internet of Things](https://reader031.vdocuments.mx/reader031/viewer/2022021813/587d239c1a28ab1c2f8b60c9/html5/thumbnails/49.jpg)
SAMOCHÓD
![Page 50: Hacking Internet of Things](https://reader031.vdocuments.mx/reader031/viewer/2022021813/587d239c1a28ab1c2f8b60c9/html5/thumbnails/50.jpg)
Urządzenie BLE do kontroli nad samochodem
![Page 51: Hacking Internet of Things](https://reader031.vdocuments.mx/reader031/viewer/2022021813/587d239c1a28ab1c2f8b60c9/html5/thumbnails/51.jpg)
PRZEKAŹNIK?
![Page 52: Hacking Internet of Things](https://reader031.vdocuments.mx/reader031/viewer/2022021813/587d239c1a28ab1c2f8b60c9/html5/thumbnails/52.jpg)
Atak "relay"
Relay Attacks on Passive Keyless Entry and Start Systems in Modern Cars http://eprint.iacr.org/2010/332.pdf
![Page 53: Hacking Internet of Things](https://reader031.vdocuments.mx/reader031/viewer/2022021813/587d239c1a28ab1c2f8b60c9/html5/thumbnails/53.jpg)
Na większą odległość?
![Page 54: Hacking Internet of Things](https://reader031.vdocuments.mx/reader031/viewer/2022021813/587d239c1a28ab1c2f8b60c9/html5/thumbnails/54.jpg)
Znany od lat, z powodzeniem stosowany przez złodziei, zwłaszcza
kradnących rzeczy z samochodu (nie potrzebują zapłonu).
Warunki:
• aktywne automatyczne otwieranie po zbliżeniu
• zbliżenie się do ofiary w tym samym czasie co kradzież
• nie pozwala na otwarcie samochodu w dowolnym momencie
później
Ale w samochodzie jest również blokada zapłonu...
Atak "relay"
![Page 55: Hacking Internet of Things](https://reader031.vdocuments.mx/reader031/viewer/2022021813/587d239c1a28ab1c2f8b60c9/html5/thumbnails/55.jpg)
PODSŁUCH?
- warstwa fizyczna
![Page 56: Hacking Internet of Things](https://reader031.vdocuments.mx/reader031/viewer/2022021813/587d239c1a28ab1c2f8b60c9/html5/thumbnails/56.jpg)
Bluetooth LE - kanały
http://www.connectblue.com/press/articles/shaping-the-wireless-future-with-low-energy-applications-and-systems/
kanały rozgłoszeniowe
![Page 57: Hacking Internet of Things](https://reader031.vdocuments.mx/reader031/viewer/2022021813/587d239c1a28ab1c2f8b60c9/html5/thumbnails/57.jpg)
Open-source (software, hardware).
Sprzętowo łapie połączenia i pakiety
Bluetooth.
Podgląd pakietów w Wireshark.
Potrzebne 3 urządzenia aby obstawić
wszystkie 3 kanały rozgłoszeniowe.
Podsłuch Bluetooth: Ubertooth – 120$
http://greatscottgadgets.com/ubertoothone/
![Page 58: Hacking Internet of Things](https://reader031.vdocuments.mx/reader031/viewer/2022021813/587d239c1a28ab1c2f8b60c9/html5/thumbnails/58.jpg)
Bardzo drogie skanery komercyjne – profesjonalna
analiza całego pasma jednocześnie
Podsłuch Bluetooth
http://www.ellisys.com/products/bex400/
Ellisys Bluetooth Explorer 400 All-in-One Bluetooth® Protocol Analysis System
http://www.fte.com/products/BPA600.aspx
ComProbe BPA® 600 Dual Mode Bluetooth® Protocol Analyzer
![Page 59: Hacking Internet of Things](https://reader031.vdocuments.mx/reader031/viewer/2022021813/587d239c1a28ab1c2f8b60c9/html5/thumbnails/59.jpg)
FAKT TECHNICZNY #1
- Szyfrowanie w Bluetooth Smart
![Page 60: Hacking Internet of Things](https://reader031.vdocuments.mx/reader031/viewer/2022021813/587d239c1a28ab1c2f8b60c9/html5/thumbnails/60.jpg)
Szyfrowanie działa domyślnie, transparentnie.
1. Parowanie - ustalenie wspólnego "Long Term Key" obu urządzeń za pomocą jednej z metod:
JustWorks(R) – po prostu działa ;)
PIN
Out of band
2. Połączenia po sparowaniu – szyfrowanie AES za pomocą kluczy sesji z LTK
Bluetooth LE - szyfrowanie
![Page 61: Hacking Internet of Things](https://reader031.vdocuments.mx/reader031/viewer/2022021813/587d239c1a28ab1c2f8b60c9/html5/thumbnails/61.jpg)
1. Parowanie
Podsłuchanie parowania => odzyskanie klucza Long Term Key
(narzędzie crackle), umożliwia odszyfrowanie transmisji
szczegóły: http://lacklustre.net/bluetooth/
2. Połączenia po sparowaniu
Teoretycznie możliwy aktywny atak wymuszający renegocjację
LTK, w praktyce w większości przypadków nie działa.
Bluetooth 4.2 (2014) poprawia bezpieczeństwo transmisji.
Bluetooth LE – podsłuch transmisji
![Page 62: Hacking Internet of Things](https://reader031.vdocuments.mx/reader031/viewer/2022021813/587d239c1a28ab1c2f8b60c9/html5/thumbnails/62.jpg)
- Szyfrowanie w Bluetooth Smart
//FAKT TECHNICZNY #1
![Page 63: Hacking Internet of Things](https://reader031.vdocuments.mx/reader031/viewer/2022021813/587d239c1a28ab1c2f8b60c9/html5/thumbnails/63.jpg)
Podsłuch parowania – trudne do spełnienia warunki:
• musimy być w zasięgu w trakcie pierwszej konfiguracji telefonu z samochodem.
Podsłuchiwanie połączenia już sparowanego nie ma sensu – wymagałoby złamania AES.
Czy podsłuchanie transmisji nam w ogóle coś da?
Atak w praktyce?
![Page 64: Hacking Internet of Things](https://reader031.vdocuments.mx/reader031/viewer/2022021813/587d239c1a28ab1c2f8b60c9/html5/thumbnails/64.jpg)
IBEACON
- warstwa aplikacji
![Page 65: Hacking Internet of Things](https://reader031.vdocuments.mx/reader031/viewer/2022021813/587d239c1a28ab1c2f8b60c9/html5/thumbnails/65.jpg)
Urządzenie w samochodzie rozgłasza się jako iBeacon.
Pakiety rozgłaszane są publicznie, z łatwością zobaczymy je np. w telefonie.
Jak to działa?
A jak łączy się do urządzenia aplikacja?
![Page 66: Hacking Internet of Things](https://reader031.vdocuments.mx/reader031/viewer/2022021813/587d239c1a28ab1c2f8b60c9/html5/thumbnails/66.jpg)
Aplikacja – dekompilacja apk
![Page 67: Hacking Internet of Things](https://reader031.vdocuments.mx/reader031/viewer/2022021813/587d239c1a28ab1c2f8b60c9/html5/thumbnails/67.jpg)
1. Wyszukiwanie konkretnego iBeacona po UUID:
ProximityUUIDReady = "61150620-fc5e-11e3-a3ac-0800200c9a01";
int Major, Minor – zapisane w telefonie
2. Nawiązanie połączenia z beaconem
public void onEvent(XxxxxScannedEvent paramXxxxxScannedEvent) {
beaconList.add(xxxxxBeacon);
BleManager.connectManager.connect(xxxxxBeacon.getBluetoothAddress());
To co robimy?
Jak działa aplikacja?
![Page 68: Hacking Internet of Things](https://reader031.vdocuments.mx/reader031/viewer/2022021813/587d239c1a28ab1c2f8b60c9/html5/thumbnails/68.jpg)
# hcitool -i hci0 cmd 0x08 0x0008 $IBEACONPROFIX $UUID $MAJOR $MINOR $POWER
Emulacja beacona!
![Page 69: Hacking Internet of Things](https://reader031.vdocuments.mx/reader031/viewer/2022021813/587d239c1a28ab1c2f8b60c9/html5/thumbnails/69.jpg)
Czekamy 5 minut
Czekamy 10 minut
Czekamy 20 minut
... samochód nie działa ;)
Jedziemy na miejsce i...
https://www.flickr.com/photos/artvlive/19548772122
![Page 70: Hacking Internet of Things](https://reader031.vdocuments.mx/reader031/viewer/2022021813/587d239c1a28ab1c2f8b60c9/html5/thumbnails/70.jpg)
OK, ale jak rozwiązać ten problem?
Alice
Bob
Mallory
![Page 71: Hacking Internet of Things](https://reader031.vdocuments.mx/reader031/viewer/2022021813/587d239c1a28ab1c2f8b60c9/html5/thumbnails/71.jpg)
Stanąć bliżej?
Przedłużacz USB?
Nie działa ;)
A jedna próba to 10 minut w plecy.
Podejść bliżej?
http://www.usb-cable.com/html/usb-extension-cables.html
![Page 72: Hacking Internet of Things](https://reader031.vdocuments.mx/reader031/viewer/2022021813/587d239c1a28ab1c2f8b60c9/html5/thumbnails/72.jpg)
Class 1 +8dBm
Zasięg 100 m
112.90 PLN
"little difference in range whether the other end of the
link is a Class 1 or Class 2 device as the lower
powered device tends to set the range limit"
https://en.wikipedia.org/wiki/Bluetooth
Silniejszy sygnał?
http://www.lairdtech.com/products/bt820
![Page 73: Hacking Internet of Things](https://reader031.vdocuments.mx/reader031/viewer/2022021813/587d239c1a28ab1c2f8b60c9/html5/thumbnails/73.jpg)
Może odseparować sygnał?
![Page 74: Hacking Internet of Things](https://reader031.vdocuments.mx/reader031/viewer/2022021813/587d239c1a28ab1c2f8b60c9/html5/thumbnails/74.jpg)
FAKT TECHNICZNY #2
- Fale elektromagnetyczne
![Page 75: Hacking Internet of Things](https://reader031.vdocuments.mx/reader031/viewer/2022021813/587d239c1a28ab1c2f8b60c9/html5/thumbnails/75.jpg)
Dyfrakcja (ugięcie fali) to zjawisko fizyczne
zmiany kierunku rozchodzenia się fali na
krawędziach przeszkód oraz w ich pobliżu.
https://pl.wikipedia.org/wiki/Dyfrakcja
Zasada Huygensa:
"każdy punkt ośrodka, do którego dotarło czoło
fali można uważać za źródło nowej fali kulistej"
https://pl.wikipedia.org/wiki/Zasada_Huygensa
Wróćmy do podstaw
https://ilf.fizyka.pw.edu.pl/podrecznik/3/5/10
![Page 76: Hacking Internet of Things](https://reader031.vdocuments.mx/reader031/viewer/2022021813/587d239c1a28ab1c2f8b60c9/html5/thumbnails/76.jpg)
Zagłuszyć sygnał?
https://media.defcon.org/DEF%20CON%2023/DEF%20CON%2023%20presentations/Richo%20Healey%20&%20Mike%20Ryan/DEFCON-23-Richo-Healey-Mike-Ryan-Hacking-Electric-Skateboard.pdf
"It’s like they designed the protocol itself to stop us from doing this exact thing" Richo Healey, Mike Ryan – Hacking Electric Skateboard, Defcon 23
![Page 77: Hacking Internet of Things](https://reader031.vdocuments.mx/reader031/viewer/2022021813/587d239c1a28ab1c2f8b60c9/html5/thumbnails/77.jpg)
- Fale elektromagnetyczne
//FAKT TECHNICZNY #2
![Page 78: Hacking Internet of Things](https://reader031.vdocuments.mx/reader031/viewer/2022021813/587d239c1a28ab1c2f8b60c9/html5/thumbnails/78.jpg)
Wiele sygnałów?
Na każdym interfejsie wystawiamy iBeacon. Jedziemy na miejsce i.... Znowu wyładował się akumulator ;) Poza tym trudności z ogarnięciem w systemie wielu interfejsów.
![Page 79: Hacking Internet of Things](https://reader031.vdocuments.mx/reader031/viewer/2022021813/587d239c1a28ab1c2f8b60c9/html5/thumbnails/79.jpg)
Aplikacja łączy się do pierwszego beacon-a którego
usłyszy.
Co zrobić żeby to naszego beacon-a usłyszała wcześniej niż beacon samochodu?
Częściej wysyłać pakiety rozgłoszeniowe!
My nie musimy się martwić o baterię.
Zaraz, zastanówmy się raz jeszcze...
![Page 80: Hacking Internet of Things](https://reader031.vdocuments.mx/reader031/viewer/2022021813/587d239c1a28ab1c2f8b60c9/html5/thumbnails/80.jpg)
Bluetooth 4 Core Specification - Advertising
![Page 81: Hacking Internet of Things](https://reader031.vdocuments.mx/reader031/viewer/2022021813/587d239c1a28ab1c2f8b60c9/html5/thumbnails/81.jpg)
Bluetooth 4 Core Specification - Advertising
BLUETOOTH SPECIFICATION Version 4.0 [Vol 2] page 813
![Page 82: Hacking Internet of Things](https://reader031.vdocuments.mx/reader031/viewer/2022021813/587d239c1a28ab1c2f8b60c9/html5/thumbnails/82.jpg)
hcitool -i hci0 cmd 0x08 0x0006 A0 00 A0 00
00 00 00 00 00 00 00 00 00 07 00
0x0006 – set advertising parameters
0x00A0 (100 ms)
0x07 = 00000111b Default (all channels enabled)
hcitool
![Page 83: Hacking Internet of Things](https://reader031.vdocuments.mx/reader031/viewer/2022021813/587d239c1a28ab1c2f8b60c9/html5/thumbnails/83.jpg)
FAKT TECHNICZNY #3
- Stabilność nie jest cechą nowych technologii
![Page 84: Hacking Internet of Things](https://reader031.vdocuments.mx/reader031/viewer/2022021813/587d239c1a28ab1c2f8b60c9/html5/thumbnails/84.jpg)
Bluetooth – Host Controller Interface
https://developer.bluetooth.org/TechnologyOverview/Pages/HCI.aspx
Linux, BlueZ $ hcitool
![Page 85: Hacking Internet of Things](https://reader031.vdocuments.mx/reader031/viewer/2022021813/587d239c1a28ab1c2f8b60c9/html5/thumbnails/85.jpg)
CSR nie działa stabilnie przy mniej niż 100ms.
Komunikacja z firmware niekiedy wymaga specjalnej uwagi.
Gdy coś nie działa jak powinno, trzeba wykonać sekwencję różnych komend w odpowiedniej kolejności ;)
Problemy z firmware...
![Page 86: Hacking Internet of Things](https://reader031.vdocuments.mx/reader031/viewer/2022021813/587d239c1a28ab1c2f8b60c9/html5/thumbnails/86.jpg)
BLE – funkcja zapewnienia
prywatności przez zmianę
adresu MAC co sekundę...
... powoduje crash Androida ;)
"Bluedroid can only handle seeing
1,990 different Bluetooth MAC
addresses before the Android
BluetoothService crashes"
Stabilność nowych technologii...
http://developer.radiusnetworks.com/2014/04/02/a-solution-for-android-bluetooth-crashes.html
![Page 87: Hacking Internet of Things](https://reader031.vdocuments.mx/reader031/viewer/2022021813/587d239c1a28ab1c2f8b60c9/html5/thumbnails/87.jpg)
- Stabilność nie jest cechą nowych technologii
//FAKT TECHNICZNY #3
![Page 88: Hacking Internet of Things](https://reader031.vdocuments.mx/reader031/viewer/2022021813/587d239c1a28ab1c2f8b60c9/html5/thumbnails/88.jpg)
OK to jedziemy jeszcze raz, i...
https://www.flickr.com/photos/artvlive/19548772122
Próbujemy ... działa! Aplikacja łączy się do naszego beacona! Ale od razu przerywa połączenie i łączy się do samochodu... Po dłuższej chwili jednak udało się "zhakować" samochód! Ale mój ;)
![Page 89: Hacking Internet of Things](https://reader031.vdocuments.mx/reader031/viewer/2022021813/587d239c1a28ab1c2f8b60c9/html5/thumbnails/89.jpg)
FAKT TECHNICZNY #4
- Akumulator
![Page 90: Hacking Internet of Things](https://reader031.vdocuments.mx/reader031/viewer/2022021813/587d239c1a28ab1c2f8b60c9/html5/thumbnails/90.jpg)
Akumulator kwasowo-ołowiowy – rodzaj akumulatora elektrycznego, opartego na
ogniwach galwanicznych zbudowanych z elektrody ołowiowej, elektrody z tlenku
ołowiu(IV) (PbO2) oraz ok. 37% roztworu wodnego kwasu siarkowego,
spełniającego funkcję elektrolitu.
Akumulator ołowiowy został wynaleziony przez francuskiego fizyka Gastona
Planté w 1859 r. Mimo wielu jego wad jest to wciąż najbardziej popularny rodzaj
akumulatorów elektrycznych. Występuje w niemal wszystkich samochodach, a
także wielu innych pojazdach (np. Melex). Oprócz tego stanowi często jeden z
elementów awaryjnego zasilania budynków, zakładów przemysłowych, szpitali,
central telefonicznych i polowych systemów oświetleniowych.
Akumulator kwasowo-ołowiowy
https://pl.wikipedia.org/wiki/Akumulator_kwasowo-o%C5%82owiowy
![Page 91: Hacking Internet of Things](https://reader031.vdocuments.mx/reader031/viewer/2022021813/587d239c1a28ab1c2f8b60c9/html5/thumbnails/91.jpg)
- Akumulator
//FAKT TECHNICZNY #4
![Page 92: Hacking Internet of Things](https://reader031.vdocuments.mx/reader031/viewer/2022021813/587d239c1a28ab1c2f8b60c9/html5/thumbnails/92.jpg)
Oprócz cennika parkingu:
Ech...
Zapoznajemy się z opłatami dodatkowymi taxi:
![Page 93: Hacking Internet of Things](https://reader031.vdocuments.mx/reader031/viewer/2022021813/587d239c1a28ab1c2f8b60c9/html5/thumbnails/93.jpg)
ANALIZA APLIKACJI
![Page 94: Hacking Internet of Things](https://reader031.vdocuments.mx/reader031/viewer/2022021813/587d239c1a28ab1c2f8b60c9/html5/thumbnails/94.jpg)
Jak działa parowanie?
Tryb konfiguracji
Generuj 24 losowe
hasła
Zapisz hasła w urządzeniu
Używaj pierwszego hasła
![Page 95: Hacking Internet of Things](https://reader031.vdocuments.mx/reader031/viewer/2022021813/587d239c1a28ab1c2f8b60c9/html5/thumbnails/95.jpg)
Jak działa uwierzytelnienie po sparowaniu?
ID hasła (00)
AES("LOGIN",
AES (Challenge,
hasło
Pobierz "Challenge"
Komendy
Challenge
AES("LOGIN",AES(Challenge,hasło)
![Page 96: Hacking Internet of Things](https://reader031.vdocuments.mx/reader031/viewer/2022021813/587d239c1a28ab1c2f8b60c9/html5/thumbnails/96.jpg)
Tablica haseł?
ID hasła (00)
ID hasła (25)?
AES("LOGIN",
AES (Challenge,
hasło
Pobierz "Challenge"
Komendy
Challenge
AES("LOGIN",AES(Challenge,hasło)
Hasło00 Hasło01 Hasło02 Hasło03
...
...
...
...
... Hasło23
Hasło00 Hasło01 Hasło02 Hasło03
...
...
...
...
... Hasło23
? ? ?
0000 FFFF
![Page 97: Hacking Internet of Things](https://reader031.vdocuments.mx/reader031/viewer/2022021813/587d239c1a28ab1c2f8b60c9/html5/thumbnails/97.jpg)
FAKT TECHNICZNY #5
- GATT – jak rozmawiać z urządzeniami BLE
![Page 98: Hacking Internet of Things](https://reader031.vdocuments.mx/reader031/viewer/2022021813/587d239c1a28ab1c2f8b60c9/html5/thumbnails/98.jpg)
"Charakterystyki" i "serwisy"
"Charakterystyka" to w skrócie zmienna do której można zapisywać lub odczytywać – w zależności od uprawnień. Komunikacja odbywa się za pomocą protokołu GATT. Serwisy i charakterystyki typowe mają krótsze, ustandaryzowane nazwy:
GATT
Service
Characteristic
Characteristic
Characteristic
Service
Characteristic
Characteristic https://developer.bluetooth.org/gatt/services/Pages/ServicesHome.aspx
![Page 99: Hacking Internet of Things](https://reader031.vdocuments.mx/reader031/viewer/2022021813/587d239c1a28ab1c2f8b60c9/html5/thumbnails/99.jpg)
Serwisy własne mają nazwy w formie UUID:
public static void readStatus() {
BleManager.connectManager.readCharacteristic("f8718d0
0-a51e-11e3-a5e2-0800200c9a66", "8e4f78d0-f6c5-11e3-
a3ac-0800200c9a66");
}
Odczyt "challenge" w kodzie aplikacji
Characteristic Service
![Page 100: Hacking Internet of Things](https://reader031.vdocuments.mx/reader031/viewer/2022021813/587d239c1a28ab1c2f8b60c9/html5/thumbnails/100.jpg)
BlueZ www.bluez.org - gatttool
noble (nodejs) https://github.com/sandeepmistry/noble
Go https://godoc.org/github.com/paypal/gatt
PyBT https://github.com/mikeryan/PyBT
"PyBT is a crappy half implementation of a Bluetooth
stack in Python"
GATT – klient
![Page 101: Hacking Internet of Things](https://reader031.vdocuments.mx/reader031/viewer/2022021813/587d239c1a28ab1c2f8b60c9/html5/thumbnails/101.jpg)
- GATT – jak rozmawiać z urządzeniami BLE
//FAKT TECHNICZNY #5
![Page 102: Hacking Internet of Things](https://reader031.vdocuments.mx/reader031/viewer/2022021813/587d239c1a28ab1c2f8b60c9/html5/thumbnails/102.jpg)
Uzbrojeni w wiedzę o akumulatorach i opłatach parkingowych bierzemy
2 laptopy + rower.
Jedziemy na miejsce...
https://www.flickr.com/photos/mikecogh/6628027085/
Niestety atak na tablicę haseł nie działa. Może funkcja uwierzytelnienia innym kluczem nie jest jeszcze zaimplementowana w urządzeniu? W aplikacji mobilnej nie jest...
![Page 103: Hacking Internet of Things](https://reader031.vdocuments.mx/reader031/viewer/2022021813/587d239c1a28ab1c2f8b60c9/html5/thumbnails/103.jpg)
Schemat działania jeszcze raz
![Page 104: Hacking Internet of Things](https://reader031.vdocuments.mx/reader031/viewer/2022021813/587d239c1a28ab1c2f8b60c9/html5/thumbnails/104.jpg)
To już nam się udało wcześniej...
Alice
Bob
Mallory
![Page 105: Hacking Internet of Things](https://reader031.vdocuments.mx/reader031/viewer/2022021813/587d239c1a28ab1c2f8b60c9/html5/thumbnails/105.jpg)
Atak?
![Page 106: Hacking Internet of Things](https://reader031.vdocuments.mx/reader031/viewer/2022021813/587d239c1a28ab1c2f8b60c9/html5/thumbnails/106.jpg)
- setEngineBlockadeSetting – włączenie/wyłączenie
blokady zapłonu
- setBlinker – ustawienie sekwencji migaczy odblokowującego zapłon
- initConfigMode – konfiguracja od nowa (nowe hasła)
- initiateDataTransfer – pobranie aktualnej
konfiguracji (w tym wszystkie hasła)
Komendy po zalogowaniu
![Page 107: Hacking Internet of Things](https://reader031.vdocuments.mx/reader031/viewer/2022021813/587d239c1a28ab1c2f8b60c9/html5/thumbnails/107.jpg)
Atak!
PWND! Mój telefon ma hasła i pełną kontrolę nad samochodem
![Page 108: Hacking Internet of Things](https://reader031.vdocuments.mx/reader031/viewer/2022021813/587d239c1a28ab1c2f8b60c9/html5/thumbnails/108.jpg)
ATAK W PRAKTYCE
![Page 109: Hacking Internet of Things](https://reader031.vdocuments.mx/reader031/viewer/2022021813/587d239c1a28ab1c2f8b60c9/html5/thumbnails/109.jpg)
MITM GATT?
GA
TT "SER
VER
"
GA
TT "CLIEN
T"
![Page 110: Hacking Internet of Things](https://reader031.vdocuments.mx/reader031/viewer/2022021813/587d239c1a28ab1c2f8b60c9/html5/thumbnails/110.jpg)
Potrzebny serwer GATT z którym połączy się ofiara + klient
GATT do jednoczesnego połączenia z samochodem.
Dostępne opcje:
BlueZ
bleno (node)https://github.com/sandeepmistry/bleno
PyBT (wtedy jeszcze nie było)
BlueZ – wygląda najbardziej obiecująco, od razu wbudowany
też klient GATT.
MITM Bluetooth GATT ?
![Page 111: Hacking Internet of Things](https://reader031.vdocuments.mx/reader031/viewer/2022021813/587d239c1a28ab1c2f8b60c9/html5/thumbnails/111.jpg)
BlueZ – próba po dobroci...
http://www.deezer.com/album/8932449
Dobry wieczór, siadamy do kodu
![Page 112: Hacking Internet of Things](https://reader031.vdocuments.mx/reader031/viewer/2022021813/587d239c1a28ab1c2f8b60c9/html5/thumbnails/112.jpg)
BlueZ – próba po dobroci...
http://www.deezer.com/album/8786649
Mają DBUS, możemy to wysterować z command-line
![Page 113: Hacking Internet of Things](https://reader031.vdocuments.mx/reader031/viewer/2022021813/587d239c1a28ab1c2f8b60c9/html5/thumbnails/113.jpg)
BlueZ – próba po dobroci...
http://www.deezer.com/album/6761388
Niestety jesteśmy w lesie, DBUS jest w trakcie tworzenia ;)
![Page 114: Hacking Internet of Things](https://reader031.vdocuments.mx/reader031/viewer/2022021813/587d239c1a28ab1c2f8b60c9/html5/thumbnails/114.jpg)
BlueZ – próba po dobroci...
http://www.deezer.com/album/434685
Wychodzimy z lasu – są przykładowe profile urządzeń. Wystarczy podmienić charakterystyki i zrekompilować.
![Page 115: Hacking Internet of Things](https://reader031.vdocuments.mx/reader031/viewer/2022021813/587d239c1a28ab1c2f8b60c9/html5/thumbnails/115.jpg)
BlueZ – próba po dobroci...
http://www.deezer.com/album/9121411
Niestety znowu piętrzą się trudności. Nie działa.
![Page 116: Hacking Internet of Things](https://reader031.vdocuments.mx/reader031/viewer/2022021813/587d239c1a28ab1c2f8b60c9/html5/thumbnails/116.jpg)
BlueZ...
http://www.deezer.com/album/6823356
No dobra, zaczynam się denerwować...
![Page 117: Hacking Internet of Things](https://reader031.vdocuments.mx/reader031/viewer/2022021813/587d239c1a28ab1c2f8b60c9/html5/thumbnails/117.jpg)
BlueZ – wyższy poziom abstrakcji
http://www.deezer.com/artist/6807821
Wielowątkowość jest tu nieźle zamieszana. Tego kodu nie da się tak łatwo zrozumieć...
![Page 118: Hacking Internet of Things](https://reader031.vdocuments.mx/reader031/viewer/2022021813/587d239c1a28ab1c2f8b60c9/html5/thumbnails/118.jpg)
BlueZ – wyższy poziom abstrakcji
http://www.deezer.com/album/550125
Gypsy Punk na ratunek!
![Page 119: Hacking Internet of Things](https://reader031.vdocuments.mx/reader031/viewer/2022021813/587d239c1a28ab1c2f8b60c9/html5/thumbnails/119.jpg)
BlueZ – wyższy poziom abstrakcji
http://www.deezer.com/album/550140
Dopiero druga płyta daje radę
![Page 120: Hacking Internet of Things](https://reader031.vdocuments.mx/reader031/viewer/2022021813/587d239c1a28ab1c2f8b60c9/html5/thumbnails/120.jpg)
Emulator samochodu działa w "lab" z moim telefonem!
Wydajność: 800 challenge+response na minutę.
Przy okazji spostrzeżenie: telefon loguje się do
urządzenia nawet jeśli ma wyłączoną funkcję automatycznego otwarcia zbliżeniowo.
Ta podatność ułatwiłaby atak w praktyce.
Wreszcie...
![Page 121: Hacking Internet of Things](https://reader031.vdocuments.mx/reader031/viewer/2022021813/587d239c1a28ab1c2f8b60c9/html5/thumbnails/121.jpg)
Atak w praktyce
![Page 122: Hacking Internet of Things](https://reader031.vdocuments.mx/reader031/viewer/2022021813/587d239c1a28ab1c2f8b60c9/html5/thumbnails/122.jpg)
Moja żona wspominając że potrzebuje nowy samochód nie myślała o
takim modelu ;) No i były ważniejsze prace...
Niestety limit czasu się wyczerpał...
![Page 123: Hacking Internet of Things](https://reader031.vdocuments.mx/reader031/viewer/2022021813/587d239c1a28ab1c2f8b60c9/html5/thumbnails/123.jpg)
The circuit behaved in a manner that was inconsistent with
the design due to jitter in the setting clock. The voltage across the main power rail fluctuated more than ten volts in either direction during normal operation due to stray
harmonics. Moreover, spurious data corruption was noted in the RAM due to residual capacitance caused by the microcontroller. Attempts to further diagnose the source of
the problem were unsuccessful due to excessive heat emitted by the bluetooth and the PCB inducing current in the USB connector. We recommend further analysis to rule out electromagnetic interference.
Wreszcie przekonujące wyjaśnienie dlaczego nie zadziałało!
![Page 124: Hacking Internet of Things](https://reader031.vdocuments.mx/reader031/viewer/2022021813/587d239c1a28ab1c2f8b60c9/html5/thumbnails/124.jpg)
Hardware Excuse Generator!
http://natashenka.ca/hardware-excuse-generator/
![Page 125: Hacking Internet of Things](https://reader031.vdocuments.mx/reader031/viewer/2022021813/587d239c1a28ab1c2f8b60c9/html5/thumbnails/125.jpg)
"Challenge" statyczny, lub problemy z losowością.
Fuzzing serwisów GATT.
Nadmiarowa, ukryta funkcjonalność (np. debug OTA
chipsetu).
Funkcjonalność pożyczania.
Brute-force?
... i jeszcze kilka innych pomysłów
Co jeszcze mogło pójść nie tak?
![Page 126: Hacking Internet of Things](https://reader031.vdocuments.mx/reader031/viewer/2022021813/587d239c1a28ab1c2f8b60c9/html5/thumbnails/126.jpg)
Niestety kontakt się urwał...
![Page 127: Hacking Internet of Things](https://reader031.vdocuments.mx/reader031/viewer/2022021813/587d239c1a28ab1c2f8b60c9/html5/thumbnails/127.jpg)
Uwierzytelnienie drugiej strony transmisji! Traktuj BLE
jako niezaufane medium.
Aplikacja loguje się do samochodu również gdy opcja autounlock jest wyłączona.
Zaciemnienie kodu aplikacji – trzeba jednak pamiętać że to tylko spowalnia analizę.
Warto zwrócić uwagę, iż analiza bezpieczeństwa byłaby zdecydowanie łatwiejsza po kupieniu urządzenia.
Co można było zrobić lepiej?
![Page 128: Hacking Internet of Things](https://reader031.vdocuments.mx/reader031/viewer/2022021813/587d239c1a28ab1c2f8b60c9/html5/thumbnails/128.jpg)
PODSUMOWANIE
![Page 129: Hacking Internet of Things](https://reader031.vdocuments.mx/reader031/viewer/2022021813/587d239c1a28ab1c2f8b60c9/html5/thumbnails/129.jpg)
Bezpieczeństwo urządzeń BLE...
BLE != CACY
https://www.flickr.com/photos/samstanton/299610271/
![Page 130: Hacking Internet of Things](https://reader031.vdocuments.mx/reader031/viewer/2022021813/587d239c1a28ab1c2f8b60c9/html5/thumbnails/130.jpg)
Analogicznie jak WWW 20 lat temu - był SSL ale nikt nie słyszał o
SQL injection.
Specyfikacja przekonująco mówi o bezpieczeństwie, ale warstwy
transportu.
Za bezpieczeństwo warstwy aplikacji odpowiedzialny jest
programista. Traktuj BLE jako niezaufane medium.
Ryzyko ataku na urządzenia BLE zależy od scenariusza użycia, może
zmienić się w czasie – nowe narzędzia, powszechność technologii.
Bluetooth Low Energy: ograniczenia sprzętowe, problemy ze
wsparciem, problemy ze stabilnością.
BLE != CACY
![Page 131: Hacking Internet of Things](https://reader031.vdocuments.mx/reader031/viewer/2022021813/587d239c1a28ab1c2f8b60c9/html5/thumbnails/131.jpg)
WHITE VS BLACKBOX
![Page 132: Hacking Internet of Things](https://reader031.vdocuments.mx/reader031/viewer/2022021813/587d239c1a28ab1c2f8b60c9/html5/thumbnails/132.jpg)
http://www.ibtimes.com/canadian-military-puts-630k-bounty-hacking-defending-2015-pickup-truck-2132579
![Page 133: Hacking Internet of Things](https://reader031.vdocuments.mx/reader031/viewer/2022021813/587d239c1a28ab1c2f8b60c9/html5/thumbnails/133.jpg)
http://thehill.com/policy/cybersecurity/255832-fear-of-lawsuits-chills-car-hack-research
![Page 134: Hacking Internet of Things](https://reader031.vdocuments.mx/reader031/viewer/2022021813/587d239c1a28ab1c2f8b60c9/html5/thumbnails/134.jpg)
Bądź czujny – tak, strzeż tajemnicy – tak, opieraj bezpieczeństwo na tajemnicy – NIE!
![Page 135: Hacking Internet of Things](https://reader031.vdocuments.mx/reader031/viewer/2022021813/587d239c1a28ab1c2f8b60c9/html5/thumbnails/135.jpg)
Zaciemnienie, ograniczenia mogą co najwyżej spowolnić
intruza.
We współpracy osiągniemy najwięcej w (zawsze)
ograniczonym czasie.
Wspólnie jesteśmy w stanie wypracować najlepsze
rozwiązania problemów.
Nawet krótka rozmowa ze specjalistą od bezpieczeństwa
może bardzo dużo zmienić, zwłaszcza na etapie koncepcji.
Bezpieczeństwa często nie da się "dorobić" później.
Whitebox!
![Page 137: Hacking Internet of Things](https://reader031.vdocuments.mx/reader031/viewer/2022021813/587d239c1a28ab1c2f8b60c9/html5/thumbnails/137.jpg)
W prezentacji wykorzystano dostępne w serwisie YouTube fragmenty polskich kronik filmowych (m.in z przemówieniami Edwarda Gierka),
a także programu edukacyjnego "Przybysze z Matplanety".