Idag är det den internationella kaffedagen, något många teknikentusiaster sannolikt firat oavsett kännedom om dagens högtid. Det framkommer inte om Martin Hron, säkerhetsforskare hos IT-säkerhetsbolaget Avast, varit medveten om den tidsmässiga lämpligheten när han presenterar en ny angreppsmetod mot kaffeautomater.

Keffe_ondska.jpg

I ett blogginlägg beskriver Martin Hron hur han gått igenom och rekonstruera hur en kaffemaskin fungerar, så kallad reverse engineering, och på så sätt lyckats utveckla en angreppsmetod som får hårdvaran att bli ett nav för att angripa andra uppkopplade prylar. Kaffemaskinen i fråga är en uppkopplad variant som kan ansluta sig mot internet via Wifi.

I was asked to prove a myth, call it a suspicion, that the threat to IoT devices is not just to access them via a weak router or exposure to the internet, but that an IoT device itself is vulnerable and can be easily owned without owning the network or the router

Martin Hron upptäckte att kaffemaskinens Wifi-anslutning agerar accesspunkt som kommunicerar okrypterat med en telefon-applikation. Mjukvaran på telefonen ansvarar också för att skicka ut nya firmware-uppdateringar till kaffemaskinen, och det är denna mjukvara Martin Hron har dekonstruerat för att ta reda på hur den kan angripas. Metoden innefattar att montera ned den för att få reda på vilken processor som används och använda denna kunskap för att skriva ett Python-script som härmar firmware-uppdateringen men installerar istället en modifierad mjukvara.

Kaffe2.jpg
Kaffe4.jpg

När en användare sedan försöker ansluta enheten till hemmanätverket aktiveras en funktion i mjukvaran som får kaffemaskinen att värma plattan, skjuta ut kokande varmt vatten och få kaffekvarnen att ändlöst mala bönor. Detta sker samtidigt som skärmen visar diverse grafiska bilder och högtalarna tjuter ut pipande ljud ändlöst. För att få den till synes besatta kaffemaskinen att upphöra med upptågen måste användaren dra ur strömsladden.

It was done to point out that this did happen and could happen to other IoT devices. This is a good example of an out-of-the-box problem. You don’t have to configure anything. Usually, the vendors don’t think about this.

Just denna metod är inte enkelt genomförbar i praktiken då en angripare både behöver vara inom Wifi-nätverkets räckvidd, och dessutom ha kännedom om att detta tillhör en kaffemaskin med den processor aktuella programmeringsscript tagits fram för. I en intervju med tekniksidan Ars Technica berättar Martin Hron också att han främst tog fram angreppsmetoden för att påvisa de risker som finns med uppkopplade prylar i hemmen och på företag.

Då metoden inte är särskilt avancerad, och att företag generellt sett inte är medvetna om risken, ökar risken för att illasinnade utvecklar liknande eller mer avancerade angreppsmetoder som faktiskt tillämpas. Martin Hron nämner också att en angripare genom den anpassade firmware-mjukvaran kan förhindra ägaren från att installera nya uppdateringar som åtgärdar bristen. Han lyfter också risken för att angripare kan programmera uppkopplade enheter till att utföra illvilliga dåd på ett sätt som inte upptäcks utåt sett.

På den internationella kaffedagen kan konnässörer av det svarta guldet alltså konstatera att besatt hemelektronik inte nödvändigtvis är isolerat till skräckfilmer från 80-talet.

Har du en smart kaffeapparat med förmågan att uppdatera firmware-mjukvara? Om ja, är detta nog för att du ska bända loss Wifi-kretsen med kofot?