• STRONA GŁÓWNA
  • CENNIK USŁUG
  • BLOG
  • O nas
  • KONTAKT
  • HD-IT

Pon.-Pt. 08:00 - 18:00 +48 502 491 857
  • STRONA GŁÓWNA
  • CENNIK USŁUG
  • BLOG
  • O nas
  • KONTAKT

  • STRONA GŁÓWNA
  • CENNIK USŁUG
  • BLOG
  • O nas
  • KONTAKT
0
  • WEB DESIGN
  • KANAŁ YOUTUBE
  • Polityka prywatności
Bezpieczeństwo IoT – Atak na frytkownice beztłuszczową
2025-01-26 By  admin-Lukasz C With  0 Comment
In  Cybersecurity

Testy penetracyjne: Analiza bezpieczeństwa urządzenia do beztłuszczowego gotowania IoT

Cel testów

Celem przeprowadzonych testów penetracyjnych było zidentyfikowanie potencjalnych podatności w urządzeniu AGD IoT, które mogłyby umożliwić atakującemu przechwycenie danych, manipulację ruchem sieciowym lub uzyskanie dostępu do urządzenia. Atak przeprowadzono na własnym urządzeniu AGD w ramach pracy nad projektem inżynierskim " Analiza, konfiguracja i zabezpieczenie sieci
domowej, wyposażonej w urządzenia IoT, w
ramach audytu bezpieczeństwa, z wykorzystaniem
narzędzi OSINT, testów penetracyjnych oraz
monitoringu w ramach SOC"

Etap 1: Skanowanie sieci

Na początkowym etapie wykonano skanowanie urządzenia w sieci domowej za pomocą narzędzia Nmap, w celu identyfikacji otwartych portów i potencjalnych usług podatnych na atak.

Wykonane polecenie:

nmap -sV -p- 192.168.X.X

Wyniki skanowania:

  • Otwarty port 80 (HTTP) – brak wymuszania szyfrowania komunikacji.
  • Aktywny protokół UPnP – potencjalna możliwość zdalnej konfiguracji urządzenia.
  • Brak zabezpieczeń HSTS (HTTP Strict Transport Security) – możliwość przeprowadzenia ataku typu downgrade.
  • Brak certyfikatu SSL od zaufanej instytucji.

Etap 2: Identyfikacja luk w zabezpieczeniach

Wykryto liczne podatności związane z brakiem szyfrowania transmisji danych i niepoprawną konfiguracją certyfikatów SSL:

  • Obsługa przestarzałych protokołów TLS 1.0 i 1.1, które są podatne na ataki MITM.
  • Możliwość przechwycenia komunikacji urządzenia z serwerem producenta.
  • Akceptowanie nieważnych certyfikatów, co potencjalnie pozwala na atak Man-in-the-Middle.

Etap 3: Konfiguracja ataku MITM

Korzystając z narzędzia mitmproxy, przeprowadzono atak MITM na komunikację między urządzeniem a serwerem producenta.

Kroki:

  1. Uruchomiono serwer proxy na maszynie testowej:
    mitmproxy -p 8080
  2. Przekierowano ruch HTTP urządzenia przez serwer proxy, co umożliwiło analizę przechwyconych danych.
  3. Wysłano fałszywy certyfikat SSL do urządzenia, w celu przejęcia komunikacji HTTPS.

Etap 4: Instalacja fałszywego certyfikatu

Aby urządzenie zaakceptowało certyfikat proxy, został on ręcznie zainstalowany. W normalnym scenariuszu atakujący musiałby wykorzystać socyotechnikę lub dostęp do systemu urządzenia.

Zaakceptowany certyfikat pozwolił na:

  • Monitorowanie ruchu HTTP i HTTPS.
  • Analizę danych przesyłanych do chmury.
  • Potencjalne manipulowanie żądaniami i odpowiedziami serwera.

Etap 5: Przechwycenie danych

Po przekierowaniu ruchu urządzenia przez proxy, uzyskano dostęp do przesyłanych danych, w tym:

  • Komunikacji API urządzenia z serwerem producenta.
  • Zdalnych poleceń wysyłanych do urządzenia.
  • Danych konfiguracyjnych, takich jak identyfikator użytkownika.

Etap 6: Próba ataku na ruch szyfrowany

Przeprowadzono próbę złamania zabezpieczeń SSL w celu przechwycenia szyfrowanej transmisji. Urządzenie jednak odrzuciło fałszywy certyfikat, co sugeruje zastosowanie SSL Pinning w aplikacji.

Podsumowanie i rekomendacje

Testy wykazały, że urządzenie IoT jest podatne na ataki MITM w przypadku komunikacji HTTP, natomiast zastosowane mechanizmy zabezpieczeń częściowo chronią przed atakami na HTTPS. W celu poprawy bezpieczeństwa zaleca się:

  • Wymuszenie TLS 1.2+ i wyłączenie starszych wersji protokołu.
  • Blokowanie nieautoryzowanych certyfikatów poprzez poprawne wdrożenie SSL Pinning.
  • Zabezpieczenie portu 80 przed atakami MITM i przechwyceniem ruchu.
  • Wdrożenie HSTS, aby wymusić szyfrowanie transmisji.

Urządzenie nie powinno akceptować ręcznie dodanych certyfikatów bez dodatkowej autoryzacji, co mogłoby zapobiec skutecznemu przeprowadzeniu ataku MITM.

Post Views: 182
182 Views
  • Facebook
  • Tweet it
  • Pin it
  • Share by Email



Author

admin-Lukasz C




Leave a reply


Dodaj komentarz Anuluj pisanie odpowiedzi

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *





© Copyright HD-IT