خبر

  • تک بورد - رمزهای عبور در Amazon Echo Dots حتی پس از تنظیم مجدد کارخانه ، فعال هستند

    رمزهای عبور در Amazon Echo Dots حتی پس از تنظیم مجدد کارخانه ، فعال هستند
    1 روز قبل

    حذف داده ها از Echo Dots - و سایر دستگاه های اینترنت اشیا from از آمازون و جاهای دیگر - کار سختی است.
    مانند اکثر دستگاه های اینترنتی این روزها ، Echo Dot آمازون به کاربران راهی برای انجام تنظیم مجدد کارخانه می دهد ، به عنوان یک شرکت بزرگ می گوید ، کاربران می توانند "قبل از فروش یا دور انداختن هرگونه محتوای شخصی از دستگاه (های) قابل اجرا". اما محققان به تازگی دریافته اند که بیت های دیجیتال باق

    اکثر دستگاه های اینترنت اشیا، ، شامل Echo Dot ، از حافظه فلش مبتنی بر NAND برای ذخیره اطلاعات استفاده می کنند. مانند هارد دیسک های سنتی ، NAND - که مختصر عملگر بولی "NOT AND" است - بیت هایی از اطلاعات را ذخیره می کند تا بعداً بتوان آنها را فراخوانی کرد ، اما در حالی که هارددیسک ها داده ها را روی صفحه های مغناطیسی می نویسند ، NAND از تراشه های سیلیکون استفاده می کند. NAND از پایداری کمتری نسبت به دیسک های سخت برخوردار است زیرا خواندن و نوشتن روی آن خطاهای بیتی ایجاد می کند که باید با استفاده از کد تصحیح خطا اصلاح شوند.

    بازنشانی اما پاک نشده

    NAND معمولاً در صفحه ها ، بلوک ها و صفحات سازمان یافته است. این طرح به تعداد محدودی از دوره های پاک کردن اجازه می دهد ، معمولاً در محله بین 10.000 تا 100000 بار در هر بلوک. برای افزایش طول عمر تراشه ، بلوک های ذخیره داده های حذف شده اغلب به جای پاک شدن ، اعتبار ندارند. حذف واقعی فقط وقتی اتفاق می افتد که بیشتر صفحات یک بلوک فاقد اعتبار باشند. این فرآیند تحت عنوان سطح دهی به سایش شناخته می شود.

    محققان دانشگاه Northeastern در مدت زمان 16 ماه 86 دستگاه دست دوم را در eBay و در بازارهای کک خریداری کردند. آنها ابتدا دستگاه های خریداری شده را بررسی کردند تا ببینند کدام یک از آنها تنظیم مجدد کارخانه شده است و کدام یک نه. اولین تعجب آنها: 61 درصد آنها دوباره تنظیم نشده بودند. بدون بازنشانی ، بازیابی گذرواژه های Wi-Fi مالکان قبلی ، آدرس MAC روتر ، اطلاعات حساب آمازون و اطلاعات مربوط به دستگاه های متصل روندی نسبتاً آسان بود.

    تعجب بعدی هنگامی بود که محققان دستگاه ها را جدا کردند و به طور قانونی محتویات ذخیره شده در حافظه آنها را بررسی کرد.

    "یک دشمن با دسترسی فیزیکی به چنین دستگاه هایی (به عنوان مثال ، خرید یک دستگاه دست دوم) می تواند اطلاعات حساس مانند اعتبار Wi-Fi ، محل فیزیکی () صاحبان قبلی) و وسایل فیزیکی سایبری (مثلاً دوربین ها ، قفل درها) »، محققان در یک مقاله تحقیقاتی نوشتند. "ما نشان می دهیم که چنین اطلاعاتی ، از جمله تمام رمزهای عبور و رمزهای قبلی ، حتی پس از تنظیم مجدد کارخانه روی حافظه فلش باقی می ماند."

    Echo Dots استفاده شده و سایر دستگاه های آمازون می توانند در ایالات مختلف باشند. یک حالت این است که دستگاه همچنان تهیه شده است ، همانطور که 61 درصد از نقاط Echo خریداری شده بود. دستگاه ها را می توان مجدداً تنظیم کرد زیرا به شبکه Wi-Fi مالک قبلی متصل هستند ، هنگام جدا شدن از Wi-Fi ، با یا حذف دستگاه از برنامه Alexa مالک ، آن را بازنشانی کنید.

    بسته به نوع با توجه به NAND flash و وضعیت دستگاهی که قبلاً متعلق به آن بود ، محققان از چندین روش مختلف برای استخراج داده های ذخیره شده استفاده کردند. برای دستگاه های تنظیم مجدد ، فرایندی وجود دارد که به عنوان chip-off شناخته می شود و شامل جدا کردن دستگاه و جدا کردن حافظه فلش است. محققان سپس از دستگاه خارجی برای دسترسی و استخراج مطالب فلاش استفاده می کنند. این روش به تجهیزات ، مهارت و زمان مناسبی نیاز دارد.

    فرایند متفاوتی به نام برنامه نویسی درون سیستم به محققان اجازه می دهد بدون از بین بردن فلش ، به فلش دسترسی پیدا کنند. این کار با خراشیدن برخی از پوشش های ماسک لحیم کاری صفحه مدار چاپی و اتصال یک سوزن رسانا به یک قطعه مس در معرض ، برای ردیابی سیگنال ، که فلش را به پردازنده متصل می کند ، ضربه می زند.

    محققان همچنین یک روش ترکیبی ترکیبی ایجاد کردند که باعث آسیب کمتری و تنش گرمایی به PCB و بسته چند تراشه تعبیه شده می شود. این نقص ها می تواند باعث اتصال کوتاه و شکستگی لنت های PCB شود. این روش ترکیبی از یک بسته چند تراشه اهدا کننده برای RAM و قسمت کارت چند رسانه ای تعبیه شده بسته اصلی چند تراشه اصلی از خارج استفاده می کند. این روش بیشتر برای محققانی که می خواهند دستگاه های اینترنت اشیا را تجزیه و تحلیل کنند جالب است.

    الکسا ، من کیستم؟

    علاوه بر 86 دستگاه مورد استفاده ، محققان شش دستگاه جدید Echo Dot خریداری کردند و طی چند هفته چندین حساب آزمایشی در مکان های مختلف جغرافیایی و نقاط دسترسی Wi-Fi مختلف به آنها ارائه دادند. محققان دستگاه های تهیه شده را با دستگاه های مختلف خانه هوشمند و بلوتوث مرتبط کردند. محققان سپس با استفاده از تکنیک هایی که قبلاً توضیح داده شد ، محتویات فلش را از این دستگاههای هنوز تهیه کرده اند استخراج کردند.

    آنها پس از استخراج محتویات فلش از شش دستگاه جدید خود ، از ابزار پزشکی قانونی Autospy برای جستجوی تصاویر کارت چند رسانه ای تعبیه شده استفاده کردند. . آنها NAND dump ها را به صورت دستی تجزیه و تحلیل کردند. آنها نام صاحب حساب آمازون را چندین بار به همراه محتوای کامل پرونده wpa_supplicant.conf ، که لیستی از شبکه هایی را که دستگاه ها قبلاً به آنها متصل کرده اند ، به همراه کلید رمزگذاری مورد استفاده در آنها ذخیره می کند ، پیدا کردند. پرونده های بازیابی شده گزارش همچنین اطلاعات شخصی زیادی را در اختیار شما قرار می داد.

    تبلیغات

    از آنجا که محققان دستگاه ها را خود تهیه می کردند ، آنها می دانستند که این دستگاه ها چه نوع اطلاعاتی را ذخیره می کنند. آنها از این دانش برای ایجاد لیستی از کلمات کلیدی برای مکان یابی انواع خاصی از داده ها در چهار دسته استفاده کردند: اطلاعات مربوط به مالک ، داده های مربوط به Wi-Fi ، اطلاعات مربوط به دستگاه های جفت شده و اطلاعات جغرافیایی. دانستن اینکه انواع داده ها روی دستگاه چیست می تواند مفید باشد ، اما برای انجام حمله ضروری نیست.

    پس از تخلیه و تجزیه و تحلیل داده های بازیابی شده ، محققان دستگاه ها را دوباره جمع آوری کردند. محققان نوشتند:

    فرض ما این بود که وقتی دستگاه در مکان دیگری و نقطه دسترسی Wi-Fi با آدرس MAC متفاوت متصل شود ، دستگاه به تنظیمات دیگری نیاز نخواهد داشت. ما تأیید کردیم که دستگاه با موفقیت متصل شد و ما توانستیم دستورات صوتی را برای دستگاه صادر کنیم. وقتی از "الکسا ، من کیستم؟" س Whoال شد ، دستگاه نام مالک قبلی را برمی گرداند. اتصال مجدد به نقطه دسترسی جعلی باعث ایجاد اطلاع در برنامه الکسا و همچنین اعلانی از طریق ایمیل نشد. این درخواست ها در بخش "فعالیت" در برنامه الکسا ثبت می شوند ، اما می توان آنها را از طریق دستورات صوتی حذف کرد. ما توانستیم دستگاه های خانه هوشمند را کنترل کنیم ، تاریخ تحویل بسته را جستجو کنیم ، سفارش ایجاد کنیم ، لیست موسیقی دریافت کنیم و از ویژگی "رها کردن" استفاده کنیم. اگر تقویم یا لیست مخاطبین به حساب آمازون پیوند داده شده بود ، دسترسی به آن نیز امکان پذیر بود. میزان دقیق عملکرد به ویژگی ها و مهارت هایی که مالک قبلی استفاده کرده بود بستگی دارد. قبل و بعد از تنظیم مجدد کارخانه ، NAND flash خام از دستگاه های تهیه شده ما با استفاده از روش Chip-Off استخراج شد. علاوه بر این ، ما با استفاده از رابط eMMC یک تخلیه ایجاد کردیم. برای یافتن اطلاعات در محل های تخلیه ، ما باید روشی را برای شناسایی اطلاعات جالب توسعه می دادیم.

    دنیس گیز ، یکی از محققان دانشگاه شمال شرقی که مقاله را نوشت ، سناریوی حمله را در یک ایمیل گسترش داد و نوشت: :

    یکی از سeriesالات "الکسا ، من کیستم" است و دستگاه نام مالک را به شما نشان می دهد. همه خدماتی که مالک قبلی استفاده کرده است قابل دسترسی هستند. به عنوان مثال ، می توانید تقویم خود را از طریق Echo مدیریت کنید. همچنین ، هنگام رسیدن بسته ها ، اکو اعلان دریافت می کند یا می توانید از ویژگی Drop-In استفاده کنید (مانند گفتگو با یک اکو دیگر). اگر کسی از هیچ وسیله هوشمند خانه استفاده نمی کند ، بدیهی است که شما نمی توانید او را کنترل کنید. یک نکته خاص قفل های درب است که به طور پیش فرض ، الکسا فقط به شما امکان می دهد آنها را قفل کنید. یک کاربر باید به صورت دستی به الکسا اجازه دهد تا ویژگی باز کردن قفل را فعال کند ... که از نظر ما فقط از طریق برنامه کار می کند. بنابراین اگر کاربری این ویژگی را فعال نکنید ، نمی توانید درها را باز کنید.

    خواندن برگهای چای

    در حالی که Echo Dot آدرس مالک قبلی را از طریق دستورات صوتی ارائه نمی دهد ، محققان توانستند موارد خشن را پیدا کنند با پرسیدن س aboutالاتی درباره رستوران های اطراف ، فروشگاه های مواد غذایی و کتابخانه های عمومی. در بعضی از آزمایش ها ، مکان ها تا 150 متر دقیق بودند. در برخی موارد - مانند زمانی که کاربر دستگاه چندین روتر Wi-Fi داشته یا نام SSID همسایگان در آن ذخیره شده است - محققان می توانند از API محلی سازی Google استفاده کنند ، که هنوز دقیق تر است.

    هنگامی که نقاط Echo وجود داشت بازنشانی ، استخراج داده ها به پیچیدگی بیشتری نیاز دارد. درصورت بازنشانی هنگامی که دستگاه از شبکه Wi-Fi مالک جدا شد و کاربر دستگاه را از برنامه الکسا خود پاک نکرد ، داده های بازیابی شده شامل رمز احراز هویت مورد نیاز برای اتصال به حساب آمازون مرتبط بود. از آنجا ، محققان می توانند همان کارهایی را که قبلا توضیح داده شد ، با دستگاه های غیر بازنشانی انجام دهند.

    هنگامی که دستگاه ها هنگام اتصال به شبکه Wi-Fi دوباره تنظیم می شدند یا از برنامه الکسا حذف شده بودند ، محققان دیگر نمی توانستند به حساب آمازون مرتبط دسترسی پیدا کنند ، اما در بیشتر موارد همچنان می توانند نام SSID Wi-Fi و رمزهای عبور و آدرس MAC روتر متصل را بدست آورند. با استفاده از این دو اطلاعات ، معمولاً می توان با استفاده از سایت های جستجو مانند Wigle ، مکان تقریبی دستگاه را یاد گرفت.

    Giese نتایج را به این صورت خلاصه کرد:

    اگر دستگاهی دارد مجدداً تنظیم نشده است (مانند 61٪ موارد) ، بسیار ساده است: لاستیک پایین را برداشته ، 4 پیچ را برداشته ، بدنه را برداشته ، PCB را باز کنید ، یک محافظ برداشته و سوزن های خود را بچسبانید. می توانید دستگاه را در کمتر از 5 دقیقه با یک کارت خوان استاندارد eMMC / SD تخلیه کنید. بعد از اینکه همه چیز را بدست آوردید ، دوباره دستگاه را مونتاژ می کنید (از نظر فنی نیازی به جمع آوری مجدد آن نیست زیرا همانطور که کار می کند کار می کند) و نقطه دسترسی جعلی Wi-Fi خود را ایجاد می کنید. و می توانید مستقیماً پس از آن با الکسا گپ بزنید.

    اگر دستگاه دوباره تنظیم شده باشد ، مشکل بیشتر می شود و لحیم کاری دارد. با استفاده از آدرس MAC حداقل اعتبار Wi-Fi و موقعیت بالقوه Wi-Fi را دریافت خواهید کرد. در برخی موارد نادر ، ممکن است بتوانید آن را به ابر آمازون و حساب مالک قبلی متصل کنید. اما این به شرایط بازنشانی بستگی دارد.

    ملاحظات اخلاقی مانع انجام آزمایشات در صورت کشف اطلاعات شخصی در مورد مالک می شود. نتایج آزمایشاتی که آنها توانستند انجام دهند با نتایج شش دستگاه آنها سازگار بود و هیچ دلیلی وجود ندارد که باور داشته باشیم رفتار آنها یکسان نخواهد بود. این بدان معناست که 61 درصد دستگاههای فرسوده ای که آنها خریداری کرده اند ، اطلاعات شخصی زیادی در مورد مالک قبلی داشته اند که استخراج آن برای شخصی با وسایل متوسط ​​بسیار آسان بود.

    تبلیغات

    محققان همچنین یک طرح حفظ حریم خصوصی برای مشخص کنید چه زمانی دستگاه ها این اطلاعات را ذخیره می کنند. آنها برای نشان دادن حملات اضافی هیچ یک از آنها را ذخیره یا استفاده نکردند. آنها هیچ داده شخصی در شش دستگاه اضافی مرمت شده با آمازون را که به دست آوردند پیدا نکردند.

    کاهش فاجعه حریم خصوصی

    محققان چندین روش برای محافظت بهتر از داده ها در برابر استخراج در دستگاه های استفاده شده ارائه دادند. آنها گفتند ، موثرترین حالت رمزگذاری پارتیشن داده کاربر بود. این تخفیف می تواند چندین مشکل را حل کند.

    اول ، یک حمله فیزیکی به یک دستگاه تهیه شده دیگر نمی تواند داده ها و اطلاعات کاربری را به صورت ساده استخراج کند زیرا تخلیه داده ها فقط شامل اطلاعات رمزگذاری شده ای است که مهاجم برای بازیابی آنها نیاز دارد. ابتدا کلید مربوطه با این کار از اعتبار کاربر محافظت می شود حتی اگر تنظیم مجدد امکان پذیر نباشد و انجام نشود. دوم ، بسیاری از مشکلات مربوط به تسطیح ساییدگی کاهش می یابد زیرا همه بلوک ها به صورت رمزگذاری شده ذخیره می شوند. شناسایی و جمع آوری مجدد چنین بلوک هایی بسیار دشوار می شود. همچنین ، شناسایی صحیح و بازسازی ردیابی کلیدهای حذف شده از نظر ما ممکن یا بسیار بعید است.

    محققان معتقدند که این راه حل را می توان در به روزرسانی میان افزار پیاده سازی کرد و عملکرد را پایین نمی آورد. اکثر دستگاه ها برای دستگاههایی که قدرت محاسبات کافی ندارند ، آنها همچنان می توانند رمزهای عبور Wi-Fi ، نشانه های احراز هویت و سایر داده ها را رمزگذاری کنند. این گزینه به اندازه رمزگذاری کل پارتیشن کاربر کارآمد نیست ، اما با این وجود استخراج داده ها بسیار دشوارتر و پرهزینه تر می شود.

    رمزگذاری پارتیشن داده کاربر یا داده های حساس روی آن برای محافظت از سیستم به برخی امکانات نیاز دارد گوارا نوبیر ، یکی از نویسندگان مقاله تحقیق ، در یک ایمیل گفت: کلید رمزگذاری بدون اینکه مانعی برای استفاده از آن باشد. برای تلفن های هوشمند ، کلیدهای رمزگذاری با پین یا رمز عبور محافظت می شوند. اما انتظار می رود دستگاه های اینترنت اشیا مانند Echo Dot پس از راه اندازی مجدد بدون تعامل کاربر کار کنند. راه حل های فنی وجود دارد ، اما به برخی از مراحل طراحی و پیاده سازی نیاز دارد.

    آمازون پاسخ می دهد (نوعی)

    در پاسخ به این س ifال که آیا آمازون از یافته ها آگاه است یا با آنها مخالف است ، سخنگوی شرکت نوشت: "امنیت دستگاه های ما اولویت اصلی است. ما به مشتریان توصیه می کنیم قبل از فروش مجدد ، بازیافت یا دور انداختن دستگاه های خود ، از ثبت نام خارج شده و کارخانه را دوباره تنظیم کنند. دسترسی به گذرواژه های حساب آمازون یا اطلاعات کارت پرداخت امکان پذیر نیست زیرا این داده ها در دستگاه ذخیره نمی شوند. "

    وی در پس زمینه همچنین به نکاتی اشاره کرد که محققان قبلاً بیان کرده اند ، به طور خاص:

    این حملات نیاز به داشتن حمله فیزیکی توسط یک مهاجم و آموزش تخصصی دارد. برای دستگاههایی که با اتصال مجدد به اینترنت با موفقیت تنظیم مجدد می شوند ، اطلاعات باقیمانده در حافظه به دشمن اجازه دسترسی به حساب آمازون کاربر را نمی دهد آمازون هرگونه داده باقی مانده را پاک می کند دستگاه های موجود از طریق تجارت آمازون یا بازده

    سخنگو در پاسخ به سوالات مطرح شده در مورد اینکه آیا این شرکت قصد دارد رمزگذاری داده های کاربر را شروع کند یا سایر تخفیف های محققان را توصیه کند ، پاسخ نداد.

    تهدیدهای نشان داده شده در این تحقیق به احتمال زیاد در مورد Fire TV ، Fire Tablets و سایر دستگاههای آمازون اعمال می شود ، اگرچه محققان آنها را آزمایش نکردند. همچنین نتایج به احتمال زیاد در مورد سایر دستگاههای مبتنی بر NAND که داده های کاربر را رمزگذاری نمی کنند ، از جمله Google Home Mini ، اعمال می شود.

    گیز گفت که معتقد است آمازون در حال کار بر روی روش هایی برای امنیت بهتر داده ها است روی دستگاههایی که تولید می کند. تا آن زمان ، کاربران واقعاً پارانویایی که دیگر هیچ استفاده ای برای دستگاه های خود ندارند ، گزینه ای کمتر از بین بردن فیزیکی تراشه NAND موجود در داخل هستند. برای بقیه ، انجام تنظیم مجدد کارخانه در حالی که دستگاه به نقطه دسترسی Wi-Fi در محلی که از آن تأمین شده متصل است ، مهم است.

    Giese گفت که بازنشانی ها همیشه مطابق انتظار کار نمی کنند ، تا حدی به دلیل تفاوت بین تنظیم مجدد رمز عبور Wi-Fi (فشار دادن تنظیم مجدد به مدت 15 ثانیه) و تنظیم مجدد کارخانه (فشار دادن تنظیم مجدد برای حداقل 25 ثانیه) دشوار است. وی پیشنهاد کرد که مالکان تأیید کنند که دستگاه دوباره تنظیم شده است. برای Echos ، کاربران می توانند این کار را با دوچرخه سواری دستگاه انجام دهند و ببینند آیا این دستگاه به اینترنت متصل است یا وارد حالت راه اندازی می شود. مالکان همچنین باید دوباره بررسی کنند که دستگاه دیگر در برنامه الکسا نشان داده نمی شود.

    "در حالی که بازنشانی هنوز داده را ترک می کند ، استخراج اطلاعات (روش تراشه خاموش) و نامعتبر بودن دسترسی را دشوار می کنید. دستگاه به حساب آمازون شما است. " "به طور کلی ، و برای همه دستگاه های اینترنت اشیا ، ممکن است ایده خوبی باشد که اگر فروش آن واقعا ارزش دارد ، دوباره فکر کنید. اما بدیهی است که این بهترین چیز برای محیط زیست نخواهد بود. "





خبرهای دیگر از اسباب