Xiaomi Mi Robot süpürge hacklendi

İnternet ve Nesneleri hikayesi şimdiye kadar talihsiz bir hikaye gibi görünse de ümitsizliğe kapılmaya gerek yok. Güvenlik araştırmacılar Dennis Giese ve Daniel Wegemer sonunda Xiaomi Mi Robot süpürgeyi hacklemeyi başardı ama araştırmaları, bu cihazın diğer akıllı nesnelere göre çok daha güvenli olduğunu ortaya çıkardı.

İnternet ve Nesneleri hikayesi şimdiye kadar talihsiz bir hikaye gibi görünse de ümitsizliğe kapılmaya gerek yok. Güvenlik araştırmacılar Dennis Giese ve Daniel Wegemer sonunda Xiaomi Mi Robot süpürgeyi hacklemeyi başardı ama araştırmaları, bu cihazın diğer akıllı nesnelere göre çok daha güvenli olduğunu ortaya çıkardı.

Kısa zaman önce Leipzig’de düzenlenen Chaos Communication Congress 34 kongresinde konuşan araştırmacılar, cihaz yazılımının nasıl çalıştığını ve korumayı kırmak için hangi güvenlik açıklarından yararlandıkları açıkladı.

Mi Robot’u alüminyum folyo ile hacklemek

Giese ve Wegemer araştırmaya başladıklarında Xiaomi süpürgesinin birçok akıllı telefondan daha güçlü bir donanıma sahip olduklarını fark etti: Bir tanesi dört çekirdekli olan üç adet ARM işlemcisiyle donatılmıştı. Son derece umut verici değil mi? Giese ve Wegemer, başlangıç olarak sistemi hacklemek için birkaç klasik saldırı vektörünü denedi.

Öncelikle süpürgenin mikro USB bağlantı noktası aracılığıyla bir giriş yolu olup olmadığını görmek için birimi kontrol ettiler. Bu işlemden bir sonuç elde edemediler. Çünkü Xiaomi bu bağlantıyı bir tür doğrulama ile kapatmıştı. Daha sonra araştırmacılar Mi Robot’u parçalarına ayırarak ana kartında bir seri bağlantı noktası bulmaya çalıştı. Bu girişim de başarısızlıkla sonuçlandı.

İkinci hackleme yöntemi ağ tabanlıydı. Araştırmacılar cihazın ağ bağlantı noktalarını taramaya çalıştı; ancak tüm bağlantı noktaları kapalıydı. Ağ trafiğini izlemeye çalışmaktan da bir sonuç elde edemediler. Çünkü robotun iletişimleri şifreliydi. Bu noktaya kadar oldukça etkilendiğimi söylemeliyim. Diğer IoT cihazlarının tasarımcıları genellikle güvenlik açısından bu kadar ileriye gitmediği için diğer cihazlar şimdiye kadar çoktan hacklenirdi. Bağlantılı cihazların ne kadar güvensiz olduklarıyla ilgili araştırmamız bunu mükemmel şekilde gösteriyor.

Şimdi Xiaomi Mi Robot’a geri dönelim. Araştırmacılar, diğer denemelerinde süpürgenin donanımına saldırmaya çalıştı. İşte bu noktada da başarılı oldular. İşlemciyi anakarta bağlayan küçük kontakların kısa devre yapması için alüminyum folyo kullandılar. Bu sayede işlemci, doğrudan USB bağlantısı aracılığıyla flash belleği okumaya ve hatta yazmaya izin veren özel bir moda girdi.

Giese ve Wegemer, Mi Robot’un ürün yazılımını elde ettiler, tersine mühendislik yöntemlerini kullanarak sonunda bu yazılımı değiştirdiler ve yeniden süpürgeye yüklediler. Bu sayede birimin kontrolünü tamamen ele geçirdiler.

Mi Robot’u kablosuz olarak hackleme

Ancak cihazı parçalarına ayırıp donanımlarını hacklemek, müdahalesiz hackleme yöntemleri kadar havalı değildir. Araştırmacılar, cihazın ürün yazılımında tersine mühendislik yöntemlerini kullanarak yazılımı yalnızca Wi-Fi ile hackeleme yöntemini buldu. Ayrıca ürün yazılımının güncelleme mekanizmasında da birkaç hata keşfettiler.

Xiaomi, oldukça iyi bir ürün yazılımı güncelleme prosedürü uygulamış. Yeni yazılım şifreli bir bağlantı aracılığıyla ulaşıyor, aynı zamanda ürün yazılımı paketi de şifreli. Ancak Xiaomi, güncelleme paketlerinin şifresini çözmek için statik bir parola, “rockrobo”, kullanıyor (hiçbir zaman zayıf parolalar kullanmayın). Bu parola araştırmacıların kendi sahte ürün yazılımlarını içeren şifreli bir paket oluşturmalarını sağladı.

Daha sonra Xiaomi’nin akıllı telefon uygulamasından edinilen güvenlik anahtarını kullanarak süpürgeye yeni ürün yazılımını indirmesi ve yüklemesi için istek gönderildi. Bu istek Xiaomi’nin bulutundan değil kendi sunucusundan iletildi. Bu sefer cihazı kablosuz olarak hacklemeyi başardılar.

Mi Robot ürün yazılımının özellikleri

Giese ve Wegemer, ürün yazılımını incelerken Xiaomi akıllı cihazlarıyla ilgili birkaç ilginç bilgi edinmeyi de başardı. Öncelikle Mi Robot ürün yazılımı temelde düzenli ve hızlı bir şekilde düzeltme eki uygulanan Ubuntu Linux sistemini kullanıyor. İkinci olarak her cihaz için farklı bir süper kullanıcı parolası kullanılıyor. Tüm süpürgeleri tek seferde hacklemek için kullanılabilecek bir ana parola yok. Üçüncü olarak sistem hackerlar tarafından kullanılabilecek tüm bağlantı noktalarını engelleyen bir güvenlik duvarı çalıştırıyor. IoT standartlarına göre şaşırtıcı derecede iyi koruması için yine Xiaomi’den etkilendiğimi belirtmeliyim.

Ancak araştırmacılar Mi Robot hakkında hayal kırıklığı yaşatan bir bilgi edindi. Cihaz çok fazla veri topluyor ve bunları Xiaomi bulutuna yüklüyor. Veriler günlük birkaç megabayta ulaşabiliyor. Bu veriler, cihaz çalışma telemetrisi gibi makul şeylerin yanı sıra cihazın bağlandığı Wi-Fi ağlarının adlarını ve parolalarını ve dahili lidar sensörüyle oluşturduğu oda haritalarını da kapsıyor. Daha da kötüsü, bu veriler fabrika sıfırlamasından sonra bile silinmiyor ve sistemde sonsuza dek kalıyor. Yani birisi eBay üzerinden ikinci el bir Xiaomi süpürgesi alıp kısıtlamalarını kaldırırsa tüm bu bilgilere kolaylıkla ulaşabilir.

Sonuç olarak Giese ve Wegemer, kullandıkları her iki teknikte de yalnızca kendi cihazlarını hackleyebildi. İlk teknik için süpürgeye fiziksel erişiminizin olması gerekiyordu. İkincisinde ise güncelleme isteği yapabilmek için güvenlik anahtarına ihtiyaçları vardı ve cihaz mobil uygulamaya her bağlandığında yeni bir anahtar oluşturuluyordu. Güvenlik anahtarları benzersiz olduğu için hacklemek istediğiniz Xiaomi cihazıyla eşleşen akıllı telefona erişiminiz olmadığı sürece bu anahtarları almanız oldukça zor.

Sonuç olarak Xiaomirai yakın zamanda gerçekleşecek gibi görünmüyor. Tam tersine, araştırmalar Xiaomi’nin diğer akıllı cihaz üreticilerine kıyasla güvenlik konusunda çok daha fazla çaba harcadığını gösteriyor ve bu bağlı geleceğimiz için iyi bir işaret. Neredeyse her şey hacklenebilir. Ancak bir şeyin hacklenmesi çok fazla çaba gerektiriyorsa suçluların bu zahmete girme ihtimalleri de düşer. Ne de olsa yalnızca kolay kazanılan paranın peşindeler.

Intel donanımlarında iki ciddi güvenlik açığı bulundu

Intel mikroçiplerinde iki ciddi güvenlik açığı keşfedildi. Bu açıklardan ikisi de saldırganların çekirdek belleğe ulaşarak uygulamalardan hassas bilgileri ele geçirmesine izin veriyor. İlk güvenlik açığı olan Meltdown, kullanıcı uygulamaları ve işletim sisteminin hassas parçaları arasındaki bariyeri etkili bir şekilde kaldırabilir. Yine AMD ve ARM çiplerinde bulunan ikinci güvenlik açığı Spectre ise savunmasız uygulamaları bellek içeriklerini sızdırmak için kandırabilir.

İpuçları