Dumsmart elpære med password og krypteringsnøgle i klartekst

Illustration: LIFX
De mange dumsmarte enheder, som myldrer ind i vores hjem, kan være sårbare og give adgang til hjemmets netværk.

Det krævede fysisk adgang til el-pæren og en lettere molestering af pæren med savklinge og skruetvinge, førend Limited Result kunne få adgang til LIFX Mini White-pærens hemmeligheder.

Men så kunne Limited Result også i løbet af kort tid afsløre tre karakteristika ved LIFX Mini White-pæren, som gør den og dit hjem sårbart:

  • Wifi password var gemt i klartekst i pærens flashmemory
  • Der var ingen it-sikkerhed i el-pæren (mærkeligt at skulle skrive det, red.): »Enheden er fuldstændig åben (ingen sikker boot, debug interface er ikke deaktiveret, ingen kryptering af flash),« som Limited Result skriver.
  • Adgang til rodcertifikat og en privat RSA-nøgle i klartekst.

Privat RSA-nøgle

Den private RSA-nøgle ville være det største problem, hvis den eksempelvis blev brugt til adgangskontrol i forbindelse med en firmwareopdatering.

Så kunne hackere bruge den til at opdatere tusindvis af LIFX-pærer med en ondsindet firmware-opdatering.

LIFX-pæren koster 30 euro på Amazon og kan anvendes sammen med Amazon Alexa, Apple HomeKit og Google Assistant.

Limited Result var heldigvis en white hat-hacker, der valgte at gøre LIFX opmærksom på problemet tilbage i maj 2018 og undlod at skrive om det, indtil LIFX havde en sikkerhedsopdatering klar.

Nye firmwareopdateringer

På LIFX-websitet krediteres Limited Result for at gøre opmærksom på problemet, og LIFX skriver, at der blev udsendt firmware-opdateringer i sidste kvartal af 2018. Som det hedder på websitet:

  • WiFi credentials er nu krypterede
  • Vi har introduceret ny sikkerhedskonfiguration i vores hardware
  • Rodcertifikat og RSA private key er nu krypteret

Selvom det ikke er det nemmeste hack, viser Limited Results anstrengelser, hvordan mange ting i vores hverdag efterhånden indeholder passwords og andet, som kan have betydning for vores digitale sikkerhed.

Tips og korrekturforslag til denne historie sendes til tip@version2.dk
Kommentarer (25)
sortSortér kommentarer
  • Ældste først
  • Nyeste først
  • Bedste først
Jørn Wildt

"WiFi credentials er nu krypterede" ... er der nogen der ved hvor passwordet til WIFI passwordet så ligger? Jeg tænker at hvis man kan finde WIFI password, og det nu er krypteret - kan man så bare finde passwordet til WIFI passwordet? Eller er vi ude i noget hardware beskyttelse her?

Og det er ikke et forsøg på være dum-smart - kan man gøre det?

Christian Nobel

Hvis jeg har fysisk adgang til en ikke krypteret disk på Linux, så ligger WiFi password da også i klar tekst, f.eks i Ubuntu ligger det her:
/etc/NetworkManager/system-connections

Og på en Raspbian ligger det i:
/etc/wpa_supplicant/wpa_supplicant.conf

Umiddelbart gæt er at det nok er meget få ting hvor WiFi passwordet ikke ligger i klar tekst.

Michael Cederberg

Hvis WIFI password, Rodcertifikat og RSA private key er krypteret og ligger i el-pæren, så må det være fordi el-pæren skal bruge alle tre. Det må så næsten nødvendigvis betyde at nøglen til at dekryptere alle tre ligger i firmware i el-pæren (alternativt er at den kommunikeres til el-pæren over nettet men det giver vist ingen mening her). Og så er man ligevidt. Hvis man først åbner pæren så har man det hele; man kan finde krypteringsnøglen og så dekryptere alle password, rodcertifikat og private key.

Løsningen er at alle de data som skal være hemmelige er forskellige fra pære til pære. Hvis man så bruger en sav på den ene pærer så kan man ikke bruge det mod andre devices-

Jens Hansen

Gud hvor var verden heldig at dette blev fundet af en White hat hacker, for ellers ville alarmerne da blinke hos de nationale beredskaber. Det er simpelthen skræmmende at leve i en verden hvor min el pære ikke har secure boot og med aktivt debug interface. Skide være med fremmede bryder ind i og raserer mit hjem, bare de ikke tilslutter sig et debug interface og installerer ondsindet firmware på min el pære.

Michael Cederberg

Skide være med fremmede bryder ind i og raserer mit hjem, bare de ikke tilslutter sig et debug interface og installerer ondsindet firmware på min el pære.

Problemet bliver først signifikant når de installerer firmware der breder sig til dine andre devices. Hvordan vil du detektere hvor angrebet kommer fra? Hvordan vil du fjerne den? Du vil blot opdage at devices på dit lokale netværk er udsat på samme måde som hvis de sad direkte på internettet ...

Jens Hansen

Andre devices? Evil maid angrebet er en reelt trussel og jeg forstår indgangsvinklen om at "alle devices er sårbare" og weakest link angreb. Problemet her er bare den ultra teoretiske risiko kontra reel grund til bekymring.

Jeg shopper elektronik fra nettet som sendes via en ekstern leverandør, jeg har indleveret elektronik til reparation, jeg indtaster personfølsomme oplysninger på mit BT keyboard produceret i Kina og logger på NemID via min iPhone kontrolleret af Apple (og hvem ved hvem ellers...). Hvis min største bekymring er om der ved indbrud er blevet tampered ved min el pære, sover jeg nu meget godt om natten.

Simon Mikkelsen

Problemet her er bare den ultra teoretiske risiko kontra reel grund til bekymring.

Det er en klassiker, at man udnytter en mindre og tilsyneladende næsten lige gyldig fejl til at få foden inden for døren for dermed at udnytte andre fejl på enheden eller netværket til at komme videre, gemme sig eller hvad man nu vil. Derfor er selv ultra teoretiske

Når det er sagt, må man forvente at disse altid opkoblede dimser indeholder fejl, hvad enten producenten har gjort et godt forsøg eller de har været skødesløse. Så man må lave et lokalt wifi-netværk kun til sine pærere, hvis man ønsker det. Et andet til sine termostater og et andet til sin vaskemaskine. Det kan man ikke nødvendigvis med en router man får fra sin internetudbyder, men deres wifi er typisk også så ringe, at man køber en bedre boks.

Tobias Volfing

...
Hvis jeg har fysisk adgang til en ikke krypteret disk på Linux, så ligger WiFi password da også i klar tekst, f.eks i Ubuntu ligger det her
...

Det er altså ikke helt rigtigt. Det er en mulighed at det ligger der, hvis man har valgt at alle frit skal kunne benytte WiFi fra computeren - men det er altså også muligt at gemme WiFi passwordet i en krypteret nøglering.

Det er ganske naturligt, at hvis man vil have at alle skal kunne logge på et WiFi der kræver kodeord (uden et kodeord), så er man nødt til at gemme selv samme kodeord så alle kan læse det.

Hvis man skal kunne bruge pæren uden godkendelse, og pæren skal bruge ting der kræver godkendelse - så er man vel nødt til at lade pæren opbevare nøglen usikkert?

Michael Cederberg

. Hvis min største bekymring er om der ved indbrud er blevet tampered ved min el pære, sover jeg nu meget godt om natten.

Problemet opstår hvis din el-pære er kodet med samme RSA private key som min. For så kan jeg skille min pære ad og inficere din uden at skulle begå indbrud.

Men så længe min el-pærer kun indeholder hemmelige data som er specifikke for mig så er jeg ganske enig. Hvis det er tilfældet er hele denne sag en storm i et glas vand (jeg jeg også hintede i mit første indlæg). Under alle omstændigheder er virksomhedens "fix" blot "smoke and mirrors".

Jørn Wildt

Michael, du plejer at være godt inde i stoffet: kan du regne ud, hvad en el-pære skal bruge en privat-nøgle til?

Jeg er godt nok ikke Michael, men jeg har et bud: den private nøgle bruges til at koble pæren på cloud-løsningen, så det ikke er alle og enhver som kan koble en "ting" på deres cloud-løsning og påstå at det er en LIFX pære.

Hvis man læser det originale blog-indlæg og dens kommentarer, så hintes der kraftigt til at samme nøgle bruges i alle pærer.

Jørn Wildt

Og fra kommentarsporet på bloggen:

> AND…. you have dumped the unencrypted RSA private key for us, in an image. Unless it’s a dummy key (I haven’t tried parsing it, actually), you seemed to have given us the single, most important piece of private information

Svar:

>I give the key but I do not open the door for you, I am not the doorman.

Så kan man jo selv beslutte hvad det betyder :-)

Michael Cederberg

Michael, du plejer at være godt inde i stoffet: kan du regne ud, hvad en el-pære skal bruge en privat-nøgle til?

Når det gælder andres løsninger omkring security så vil jeg helst ikke gætte. Der er ganske enkelt for meget idioti derude og sådan en fætter kunne bruges til mange ting. Men at vælge at bruge den samme private-key til alle pærer synes sandsynligt af hensyn til produktionsomkostningerne.

I sidste ende er vi tilbage ved det grundlæggende princip: Hvis man har fysisk adgang til en dims, så har man adgang til alt hvad der findes i den. Der er intet som er 100% tamper-proof. Det gælder el-pærer, mobiltelefoner, PC'er, pengeskabe, etc. Og det er ligegyldigt om data krypteres i dimsen hvis krypteringsnøglen ligger inde i dimsen.

Per Møller Olsen

Jeg har foretaget en risikoanalyse i hjemmet. Jeg er nået til følgende konklusion:

Ved at benytte "dumme" lyskilder og betjene dem vha. mekaniske kontakter, udgør belysning ikke en risiko for it-løsningen.

Vi har ydermere sikret vores netværk ved at anvende et køleskab uden netværksadgang. Når der skal fyldes op i køleskabet anvender vi i stedet en analog enkelt-pins blæk-plotter, som ved enkle gestures kan overføre data til et tyndt cellulosebaseret medie. Dette kan let medbringes. Skulle mediet blive udsat for en datalæk, indeholder det ingen persondata, passwords eller andet.

Jeg kunne fristes til at sige, at vælger man "Smart" er man dum. Okay ... det er ret hårdt skåret ... men der ER altså ting, hvor jeg synes at vi gør livet unødigt besværligt for at undgå at lette måsen. :-)

Til gengæld har jeg så brugt flere uger på at bygge en "sjov" Apollo-Guidance-Computer-inspireret dims til min 6-årige søn, hvor han bl.a. en masse andet, selv kan styre farven på lyset i hans "rumskib" ved at taste RGB-værdierne på en keypad. Tal om at gå over åen efter vand. Men det er Arduino-baseret og der er INGEN netværks eller BlueTooth-adgang - og det er ikke forbundet med andet i hjemmet.

:-)

Mads Vestergaard

En HUE pære benytter zigbee protokollen, så jeg tvivler meget på at der er meget software påm de pærer, og da slet ikke der opbevarer et WiFi kodeord.

Hue bridge, der sender ZigBee signaler ud, opbevarer måske et wifi kodeord i klar tekst, ligesom din linux måske gør.

Men igen, man skal bryde ind i et hjem, finde zigbee bridgen, og gøre mere ved den.

Men tjek evt. denne del: https://www.pentestpartners.com/security-blog/hijacking-philips-hue/

Carsten Gehling

Hvis du opstiller en diesel generator i haven så er du også isoleret mod hacking af el-værket

Risikoanalysen handler jo ikke om sikring af elforsyning. Det handler om at... hvem fanden finder på at koble en ELPÆRE til internettet? En elpære? Hvad er det nu lige formålet er med en elpære? Bare fordi vi kan, så er det jo ikke ensbetydende med at vi skal. :-)

Kjeld Flarup Christensen

Jeg er godt nok ikke Michael, men jeg har et bud: den private nøgle bruges til at koble pæren på cloud-løsningen, så det ikke er alle og enhver som kan koble en "ting" på deres cloud-løsning og påstå at det er en LIFX pære.


Det er faktisk et godt bud. Alle disse ting er jo på en cloud(, så man er sikker på at NSA ved hvad vi laver.)

Det jeg så godt kunne tænke mig at vide er om den private nøgle i pæren matcher den offentlige nøgle. At loade ting op i skyen er jo en ting, at opgradere er en anden ting.

Det jeg dog kan frygte er at der ligger en opgradring i skyen, og når den ændres, så opgraderes pæren. Derveder sikkerheden lige smuttet.
Med mindre altså, at pæren tjekker certifikatet på skyen.

Log ind eller Opret konto for at kommentere
Brugerundersøgelse Version2
maximize minimize