入侵物联网:胡佛机器人的心脏之旅

胡佛(Lover)黑魔法

让我们暂时感谢智能吸尘器开始普及的家庭。 从美国军事研究小组转移过来的是,由小毛毛虫驱动的机器人现在正在吸尘,而不是在探索雷区。 另外,它们中的许多都带有内置的Wi-Fi,因此您可以通过智能手机远程控制它们。 方便吧?

我碰巧叫这样的奴才矿。 除了通过我的公寓进行日常旅行外,我还决定仔细研究它的安全性。 为什么要安全? 胡佛机器人很聪明,使其成为典型的物联网(IoT)小工具。 但是,近年来,这些设备受到安全研究人员的强烈批评和反对。 批评者认为,许多设备在设计时都没有考虑安全性,因此容易受到攻击。

作为一名业余爱好者,我想了解入侵像我的胡佛机器人这样的物联网设备的难易程度。 机器人吸尘器在艺术项目中似乎特别容易被黑客入侵,并逐渐转变为机械油漆工。 我的牌子是戴森(Dyson)。 戴森(Dyson)不提供API访问权限,这意味着没有技术入口可以更改机器人的内部工作原理。 但是,即使制造商不鼓励这样做,仍然有进入其中的方法。

批评者认为,许多物联网设备在设计时都没有考虑安全性,因此容易受到攻击。

我的黑客操作始于拦截胡佛机器人的Wi-Fi信号。 我的想法是,我也许可以理解它用于与智能手机通信的语言,然后向其发送不同的命令。 为了拦截这些信号,我使用了一个名为Aircrack-ng的开源软件。 该程序仅在终端上运行-黑客可以在好莱坞电影中使用的黑色窗口。 在此终端窗口中,我可以看到我的胡佛机器人正在与路由器和智能手机进行通信-所有这些都可以通过其各自的MAC地址(在深圳工厂车间出生时给出的编号)进行识别。

从我的Aircracking拦截中,我发现胡佛机器人正在使用mqtt协议语言与我的手机通话。 Mqtt是在其网站上阅读的常用“机器对机器(M2M)“物联网”连接协议”。 但是,通信是加密的,因此我只能猜测胡佛机器人和电话在聊什么。 如果我是一名真正的黑客,则可以通过创建一种将自己置于机器人和智能手机之间的情况来实施所谓的中间人攻击。 这将迫使他们不得不彼此重新连接-但与此同时,我可以在两者之间进行潜入。 之后,他们的交流将贯穿我,让我完全不受干扰地聆听。

不幸的是,像这样的远程攻击已经超出了我的范围,因此在几次失败的尝试之后,我决定尝试一种更类似的方法。 我拿着螺丝刀套装攻击了设备,并开始小心地拆卸(毕竟,我的机器人清洁器还有实际用途)。 在胡佛机器人的心脏,我发现一堆堆满了电路板的东西:这个家伙里面的技术比我想象的要多得多。 突然之间,对其通信进行加密似乎并不奇怪:它确实具有计算能力。

我的胡佛机器人的内部

胡佛机器人是一种过度设计的杰作。 我并不是说要弥补我对它的技术缺乏了解。 对整个机器人进行逆向工程以了解其所有功能将花费我数月(甚至数年)的时间。 必须有一种更简单的方法。

由于事实证明硬件过于复杂,容易成为攻击媒介,因此我仔细研究了该软件。 该软件决定如何使用胡佛机器人的360度摄像头,其毛虫轮指向的位置,并确保其传感器检测到障碍物。

胡佛机器人是一种过度设计的杰作。

该软件可以从戴森的网站下载。 将其安装在设备上很容易-您只需要一个USB记忆棒即可。 将其安装到我的PC上是另一回事。 智能吸尘器和笔记本电脑都是计算机工程学的瑰宝,但仍然与我的PC完全不同,以至于我不知道该如何处理这个我刚刚下载并无缝安装在胡佛机器人上的怪异.bin文件。

打开这个神秘的.bin文件,会产生一堆乱码-当猫在键盘上碰碰或者尝试擦掉面包屑时,就会得到这种乱码。 .bin表示二进制,因此零和一,只能由机器和书呆子理解。 但是借助终端窗口中的一些命令,我​​了解到.bin文件背后是一个完整的操作系统。 为了解密胡佛机器人的灵魂,我需要在虚拟机上安装.bin文件。

至此,我在黑客方面的冒险经历被打乱了。 我无法在虚拟机上安装.bin文件。 它已完全加密,我能挤出的所有含义都是反传统的“ Kukuk”。

就目前而言,我的追求已经结束。 尽管如此,每天晚上我仍然不耐烦地等待那个恶意的黑客进入我的胡佛机器人并赶走它。 如果我做不到,那肯定有人可以。 但是目前,物联网仍然是安全的。 伊什