Взлом Робота-пылесоса Xiaomi Mi Robot Vacuum, как получить root Xiaomi Mi Robot Vacuum, хак,
Дата публикации: 12.01.2018 - 15:10
#1
PRYANIK



Made In Tula
[SoftoRooMTeaM] Group Icon

Группа: Администраторы
Сообщений: 14.558
Регистрация: 22.02.2004
Пользователь №: 7


Респектов: 3911
-----XXXXX




Твой софтовый форум
Робот-пылесос Xiaomi Mi Robot взломали


Дыры в интернете вещей стали обычным пугалом нашего времени, но даже страшные сказки иногда заканчиваются хорошо. Вот вам свежий пример: экспертам по информационной безопасности Деннис Гизе (Dennis Giese) и Дэниэл Вегемер (Daniel Wegemer) удалось взломать робот-пылесос Xiaomi Mi Robot — однако в процессе исследования выяснилось, что он намного безопаснее большинства смарт-устройств.

В своем выступлении на Chaos Communication Congress 34, который недавно прошел в Лейпциге, исследователи рассказали о том, как устроено программное обеспечение пылесоса и о том, какими уязвимостями они воспользовались для того, чтобы преодолеть его защиту.

Аппаратный взлом пылесоса Mi Robot с помощью фольги

Началось все с того, что Гизе и Вегемер с удивлением обнаружили, что начинка робота-пылесоса Xiaomi мощнее, чем у многих смартфонов: в него встроено целых три; процессора ARM, один из них четырехъядерный. Уже интригует, не так ли? Для разогрева Гизе и Вегемер попробовали несколько очевидных способов атаки.

Первым делом они проверили, можно ли использовать для взлома пылесоса порт micro-USB. Оказалось, что нельзя: разработчики Xiaomi защитили подключение аутентификацией. Затем исследователи полностью разобрали Mi Robot и попытались найти последовательный порт на материнской плате — но эта затея тоже оказалась неудачной.

Следующую попытку взлома эксперты предприняли через сеть. Они просканировали сетевые порты устройства, но все оказались закрыты. Перехват трафика тоже ни к чему не привел — выяснилось, что обмен данными пылесоса с внешним миром полностью зашифрован.

Лично я был впечатлен таким вступлением: уже на этой стадии большинство других IoT-устройств удалось бы взломать. Их производители редко дают себе труд предусмотреть такие меры безопасности. Наше недавнее исследование наглядно продемонстрировало, насколько плачевно обстоят дела с защитой большинства подключенных устройств.

Но вернемся к Xiaomi Mi Robot. Следующая попытка заключалась в атаке на аппаратную часть пылесоса. Тут наконец-то исследователям улыбнулась удача — замкнув фольгой «правильные» контакты процессора, им удалось перевести чип в специальный режим, разрешающий не только чтение, но даже запись флеш-памяти напрямую через USB-порт.

Таким образом Гизе и Вегемер смогли извлечь прошивку Mi Robot, провести ее реверс-инжиниринг и модификацию, а потом загрузить результат своих трудов обратно в робот-пылесос — и таким образом получить полный контроль над устройством.

Беспроводной взлом пылесоса Mi Robot

Но вскрытие корпуса и манипуляции с железом — это не круто, всегда гораздо интереснее, когда хакнуть удается «без проникновения». После реверс-инжиниринга прошивки исследователи нашли способ взломать пылесос просто через Wi-Fi, воспользовавшись недоработками в механизме обновления.

Вообще говоря, процедура обновления прошивки реализована Xiaomi весьма грамотно: зашифрованный архив со свежей прошивкой загружается через зашифрованное подключение после получения зашифрованного же сообщения с командой обновиться.

Однако кое-что реализовано не идеально. Во-первых, оказалось, что эти архивы с обновлениями Xiaomi защищены одним и тем же статичным паролем: rockrobo (никогда не пользуйтесь настолько слабыми паролями). Зная это, исследователи подготовили зашифрованный нужным образом пакет с собственной модифицированной прошивкой.

Вторая ошибка разработчиков состояла в том, что команду обновить ПО пылесосу можно отправить со смартфона, для этого используется встроенный в приложение Xiaomi ключ. Оставалось извлечь этот ключ из приложения и после этого исследователи получили возможность отправить пылесосу команду на загрузку и установку обновления — но не из облака Xiaomi, а с их собственного сервера. Вот так был найден еще один способ взлома устройства, на этот раз беспроводной.

Прошивка Mi Robot изнутри

Изучая прошивку, Гизе и Вегемер узнали ряд интересных фактов о смарт-устройствах Xiaomi. Во-первых, прошивка Mi Robot представляет собой операционную систему Ubuntu Linux — причем все патчи устанавливаются регулярно и оперативно. Во-вторых, компания применяет уникальные пароли суперпользователя на каждом устройстве, а значит, не существует единого пароля, которым можно одним махом взломать целую армию роботов-пылесосов. И в-третьих, система оснащена сетевым экраном, который блокирует любые полезные для хакеров порты. Вновь снимаю шляпу перед Xiaomi: по стандартам IoT они реализовали на удивление хорошую защиту.

Однако в бочке меда не обошлось без ложки дегтя: обнаружилось, что Mi Robot собирает и отправляет в облако Xiaomi очень много данных — по несколько мегабайт в день. Причем наряду с относительно безобидной телеметрией пылесос передает названия и пароли сетей Wi-Fi, к которым подключается, а также схемы помещений, которые создает с помощью встроенного лидара.

Еще один неприятный момент: все собранные пылесосом данные навечно остаются в системе, даже после сброса до заводских настроек. Так что если кто-то купит подержанный робот-пылесос Xiaomi на eBay и сумеет его взломать (а после публикации исследования Гизе и Вегемера это будет не так сложно сделать), то сможет без проблем добраться до паролей предыдущих хозяев.

Стоит подчеркнуть, что оба способа атаки, найденные Гизе и Вегемером, позволяют им взломать только собственные устройства. Первый метод требует физического доступа к пылесосу. Для второго же необходимо раздобыть ключ шифрования, чтобы сформировать фальшивый запрос на обновление, — а эти ключи генерируются заново при каждом «спаривании» устройства с мобильным приложению, не повторяясь. Заполучить такой ключ без доступа к смартфону, подключенному к нужному вам устройству Xiaomi, очень непросто.

Так что создание ботнета Xiaomirai нам вряд ли грозит. Скорее, наоборот: исследование продемонстрировало, что Xiaomi намного серьезнее относится к безопасности, чем большинство производителей подключенных устройств. Как известно, взломать можно практически что угодно, но если система хорошо защищена, вряд ли злоумышленники будут тратить на нее время — обычно их привлекает легкая добыча.

© kaspersky.ru


Способы взлома:
Последняя на данный момент прошивка (3.3.9_003132) с рутом и отдельно русская говорилка

Языковые пакеты можно ставить на любую прошивку, независимо стоковая она у вас или кастомная.


Прошивку и говорилку можно прошивать независимо друг от друга, а можно и вместе. Красным указано, что нужно сделать в случае прошивки, а что в случае говорилки. Остальные пункты общие для обоих процессов

» Инструкция по прошивке на примере Debian 8.7-9.3 «


» Видео-инструкция «


» Слушаем радио или музыку «


Лично проверенно на своём питомце, наконец-то заговорил на русском и поёт при уборке радио или детскую музыку smile.gif


--------------------
Не работает ссылка? Пишите в теме, обновим :)! Link is not working? Write in the subject line!


Трудно найти слова, когда действительно есть что сказать. Э.М. Ремарк
User is online!
Go topGo end

Topic Options
Сейчас: 20.01.2018 - 13:57
Мобильная версия | Lite версия