Testy penetracyjne: Analiza bezpieczeństwa urządzenia do beztłuszczowego gotowania IoT
Cel testów
Celem przeprowadzonych testów penetracyjnych było zidentyfikowanie potencjalnych podatności w urządzeniu AGD IoT, które mogłyby umożliwić atakującemu przechwycenie danych, manipulację ruchem sieciowym lub uzyskanie dostępu do urządzenia. Atak przeprowadzono na własnym urządzeniu AGD w ramach pracy nad projektem inżynierskim " Analiza, konfiguracja i zabezpieczenie sieci
domowej, wyposażonej w urządzenia IoT, w
ramach audytu bezpieczeństwa, z wykorzystaniem
narzędzi OSINT, testów penetracyjnych oraz
monitoringu w ramach SOC"
Etap 1: Skanowanie sieci
Na początkowym etapie wykonano skanowanie urządzenia w sieci domowej za pomocą narzędzia Nmap, w celu identyfikacji otwartych portów i potencjalnych usług podatnych na atak.
Wykonane polecenie:
Wyniki skanowania:
- Otwarty port 80 (HTTP) – brak wymuszania szyfrowania komunikacji.
- Aktywny protokół UPnP – potencjalna możliwość zdalnej konfiguracji urządzenia.
- Brak zabezpieczeń HSTS (HTTP Strict Transport Security) – możliwość przeprowadzenia ataku typu downgrade.
- Brak certyfikatu SSL od zaufanej instytucji.
Etap 2: Identyfikacja luk w zabezpieczeniach
Wykryto liczne podatności związane z brakiem szyfrowania transmisji danych i niepoprawną konfiguracją certyfikatów SSL:
- Obsługa przestarzałych protokołów TLS 1.0 i 1.1, które są podatne na ataki MITM.
- Możliwość przechwycenia komunikacji urządzenia z serwerem producenta.
- Akceptowanie nieważnych certyfikatów, co potencjalnie pozwala na atak Man-in-the-Middle.
Etap 3: Konfiguracja ataku MITM
Korzystając z narzędzia mitmproxy, przeprowadzono atak MITM na komunikację między urządzeniem a serwerem producenta.
Kroki:
- Uruchomiono serwer proxy na maszynie testowej:
- Przekierowano ruch HTTP urządzenia przez serwer proxy, co umożliwiło analizę przechwyconych danych.
- Wysłano fałszywy certyfikat SSL do urządzenia, w celu przejęcia komunikacji HTTPS.
Etap 4: Instalacja fałszywego certyfikatu
Aby urządzenie zaakceptowało certyfikat proxy, został on ręcznie zainstalowany. W normalnym scenariuszu atakujący musiałby wykorzystać socyotechnikę lub dostęp do systemu urządzenia.
Zaakceptowany certyfikat pozwolił na:
- Monitorowanie ruchu HTTP i HTTPS.
- Analizę danych przesyłanych do chmury.
- Potencjalne manipulowanie żądaniami i odpowiedziami serwera.
Etap 5: Przechwycenie danych
Po przekierowaniu ruchu urządzenia przez proxy, uzyskano dostęp do przesyłanych danych, w tym:
- Komunikacji API urządzenia z serwerem producenta.
- Zdalnych poleceń wysyłanych do urządzenia.
- Danych konfiguracyjnych, takich jak identyfikator użytkownika.
Etap 6: Próba ataku na ruch szyfrowany
Przeprowadzono próbę złamania zabezpieczeń SSL w celu przechwycenia szyfrowanej transmisji. Urządzenie jednak odrzuciło fałszywy certyfikat, co sugeruje zastosowanie SSL Pinning w aplikacji.
Podsumowanie i rekomendacje
Testy wykazały, że urządzenie IoT jest podatne na ataki MITM w przypadku komunikacji HTTP, natomiast zastosowane mechanizmy zabezpieczeń częściowo chronią przed atakami na HTTPS. W celu poprawy bezpieczeństwa zaleca się:
- Wymuszenie TLS 1.2+ i wyłączenie starszych wersji protokołu.
- Blokowanie nieautoryzowanych certyfikatów poprzez poprawne wdrożenie SSL Pinning.
- Zabezpieczenie portu 80 przed atakami MITM i przechwyceniem ruchu.
- Wdrożenie HSTS, aby wymusić szyfrowanie transmisji.
Urządzenie nie powinno akceptować ręcznie dodanych certyfikatów bez dodatkowej autoryzacji, co mogłoby zapobiec skutecznemu przeprowadzeniu ataku MITM.






Leave a reply