Beveiligingsonderzoeker toont zwakke beveiliging van sommige Internet of Things apparaten aan
Een onderzoeker is erin geslaagd WiFi-wachtwoorden te stelen via een ‘slimme’ waterkoker. Het experiment maakt pijnlijk duidelijk welke risico’s Internet of Things apparaten met zich meebrengen.
Steeds meer apparaten zijn met internet verbonden, ook op de werkvloer. Dit biedt allerlei voordelen. Zo kan je de slimme waterkoker, die iKettle heet, via een mobiele app op afstand aanzetten. De gebruikers hoeft dus pas op te staan als het water kookt. Dergelijke apparaten vinden ook steeds vaker hun weg naar de werkvloer. Helaas zijn veel Internet of Things apparaten echter slecht beveiligd, met alle risico’s van dien.
Netwerk nabootsen
Het experiment is uitgevoerd door Ken Munro van Pen Test Partners. De aanval is relatief eenvoudig, al moet een aanvaller wel fysiek in de omgeving van de waterkoker komen om deze uit te kunnen voeren. Ieder WiFi-netwerk heeft een bepaalde identificatiecode: de zogeheten SSID. Allereerst gaat de aanvaller daarom op zoek naar het SSID van het WiFi-netwerk waarmee de iKettle is verbonden. Zodra hij deze heeft gevonden zet de aanvaller een nieuw draadloosnetwerk op met exact dezelfde SSID. Vervolgens zorgt de aanvaller dat het signaal dat zijn nagemaakte WiFi-netwerk uitstuurt sterker is dan het signaal van het legitieme WiFi-netwerk.
Zodra deze voorbereiding is afgerond kan de ‘echte’ aanval beginnen. Met behulp van een richtantenne, die hij bijvoorbeeld vanaf de parkeerplaats op het kantoor mikt, stuurt de aanvaller een signaal naar de waterkoker waardoor deze de verbinding met het WiFi-netwerk verliest. De waterkoker probeert in dit geval automatisch opnieuw verbinding te leggen met het WiFi-netwerk, maar krijgt hierbij twee netwerken aangeboden: het legitieme netwerk en het nagemaakte netwerk van de aanvaller. Doordat het signaal van het nagemaakte WiFi-netwerk het sterkst is kiest de iKettle automatisch voor dit netwerk.
WiFi-wachtwoord onderscheppen
Om zich te identificeren bij het netwerk moet de iKettle het WiFi-wachtwoord verstrekken. Dit wachtwoord wordt door de waterkoker onversleuteld in platte tekst verstuurd. Doordat de waterkoker met het nagemaakte WiFi-netwerk van de aanvaller verbinding probeert te leggen wordt dit wachtwoord rechtstreeks naar de aanvaller verstuurd, zonder dat de gebruiker hiervan iets merkt.
Het experiment laat zien hoe slecht het is gesteld met de beveiliging van sommige Internet of Things apparaten. De iKettle is uiteraard slechts een voorbeeld. Eerder deze maand bewezen onderzoekers al hoe slecht het gesteld is met de veiligheid van veel netwerkprinters, die standaard niet beveiligd zijn. De aanvallers wisten door met een drone boven een kantoorpand te hangen printopdrachten die werknemers naar netwerkprinters in het kantoor verstuurde te onderscheppen, en kregen hierdoor allerlei bedrijfsdocumenten in handen.