day & night

Взлом Робота-пылесоса Xiaomi Mi Robot Vacuum, как получить root Xiaomi Mi Robot Vacuum, хак,
Дата обновления: , перейти к новому сообщению
#1
PRYANIK



Made In Tula
[SoftoRooMTeaM] Group Icon

Группа: Администраторы
Сообщений: 31.138
Регистрация: 22.02.2004
Пользователь №: 7


Респектов: 6388
-----XXXXX




Твой софтовый форум
Робот-пылесос Xiaomi Mi Robot взломали


Дыры в интернете вещей стали обычным пугалом нашего времени, но даже страшные сказки иногда заканчиваются хорошо. Вот вам свежий пример: экспертам по информационной безопасности Деннис Гизе (Dennis Giese) и Дэниэл Вегемер (Daniel Wegemer) удалось взломать робот-пылесос Xiaomi Mi Robot — однако в процессе исследования выяснилось, что он намного безопаснее большинства смарт-устройств.

В своем выступлении на Chaos Communication Congress 34, который недавно прошел в Лейпциге, исследователи рассказали о том, как устроено программное обеспечение пылесоса и о том, какими уязвимостями они воспользовались для того, чтобы преодолеть его защиту.

Аппаратный взлом пылесоса Mi Robot с помощью фольги

Началось все с того, что Гизе и Вегемер с удивлением обнаружили, что начинка робота-пылесоса Xiaomi мощнее, чем у многих смартфонов: в него встроено целых три; процессора ARM, один из них четырехъядерный. Уже интригует, не так ли? Для разогрева Гизе и Вегемер попробовали несколько очевидных способов атаки.

Первым делом они проверили, можно ли использовать для взлома пылесоса порт micro-USB. Оказалось, что нельзя: разработчики Xiaomi защитили подключение аутентификацией. Затем исследователи полностью разобрали Mi Robot и попытались найти последовательный порт на материнской плате — но эта затея тоже оказалась неудачной.

Следующую попытку взлома эксперты предприняли через сеть. Они просканировали сетевые порты устройства, но все оказались закрыты. Перехват трафика тоже ни к чему не привел — выяснилось, что обмен данными пылесоса с внешним миром полностью зашифрован.

Лично я был впечатлен таким вступлением: уже на этой стадии большинство других IoT-устройств удалось бы взломать. Их производители редко дают себе труд предусмотреть такие меры безопасности. Наше недавнее исследование наглядно продемонстрировало, насколько плачевно обстоят дела с защитой большинства подключенных устройств.

Но вернемся к Xiaomi Mi Robot. Следующая попытка заключалась в атаке на аппаратную часть пылесоса. Тут наконец-то исследователям улыбнулась удача — замкнув фольгой «правильные» контакты процессора, им удалось перевести чип в специальный режим, разрешающий не только чтение, но даже запись флеш-памяти напрямую через USB-порт.

Таким образом Гизе и Вегемер смогли извлечь прошивку Mi Robot, провести ее реверс-инжиниринг и модификацию, а потом загрузить результат своих трудов обратно в робот-пылесос — и таким образом получить полный контроль над устройством.

Беспроводной взлом пылесоса Mi Robot

Но вскрытие корпуса и манипуляции с железом — это не круто, всегда гораздо интереснее, когда хакнуть удается «без проникновения». После реверс-инжиниринга прошивки исследователи нашли способ взломать пылесос просто через Wi-Fi, воспользовавшись недоработками в механизме обновления.

Вообще говоря, процедура обновления прошивки реализована Xiaomi весьма грамотно: зашифрованный архив со свежей прошивкой загружается через зашифрованное подключение после получения зашифрованного же сообщения с командой обновиться.

Однако кое-что реализовано не идеально. Во-первых, оказалось, что эти архивы с обновлениями Xiaomi защищены одним и тем же статичным паролем: rockrobo (никогда не пользуйтесь настолько слабыми паролями). Зная это, исследователи подготовили зашифрованный нужным образом пакет с собственной модифицированной прошивкой.

Вторая ошибка разработчиков состояла в том, что команду обновить ПО пылесосу можно отправить со смартфона, для этого используется встроенный в приложение Xiaomi ключ. Оставалось извлечь этот ключ из приложения и после этого исследователи получили возможность отправить пылесосу команду на загрузку и установку обновления — но не из облака Xiaomi, а с их собственного сервера. Вот так был найден еще один способ взлома устройства, на этот раз беспроводной.

Прошивка Mi Robot изнутри

Изучая прошивку, Гизе и Вегемер узнали ряд интересных фактов о смарт-устройствах Xiaomi. Во-первых, прошивка Mi Robot представляет собой операционную систему Ubuntu Linux — причем все патчи устанавливаются регулярно и оперативно. Во-вторых, компания применяет уникальные пароли суперпользователя на каждом устройстве, а значит, не существует единого пароля, которым можно одним махом взломать целую армию роботов-пылесосов. И в-третьих, система оснащена сетевым экраном, который блокирует любые полезные для хакеров порты. Вновь снимаю шляпу перед Xiaomi: по стандартам IoT они реализовали на удивление хорошую защиту.

Однако в бочке меда не обошлось без ложки дегтя: обнаружилось, что Mi Robot собирает и отправляет в облако Xiaomi очень много данных — по несколько мегабайт в день. Причем наряду с относительно безобидной телеметрией пылесос передает названия и пароли сетей Wi-Fi, к которым подключается, а также схемы помещений, которые создает с помощью встроенного лидара.

Еще один неприятный момент: все собранные пылесосом данные навечно остаются в системе, даже после сброса до заводских настроек. Так что если кто-то купит подержанный робот-пылесос Xiaomi на eBay и сумеет его взломать (а после публикации исследования Гизе и Вегемера это будет не так сложно сделать), то сможет без проблем добраться до паролей предыдущих хозяев.

Стоит подчеркнуть, что оба способа атаки, найденные Гизе и Вегемером, позволяют им взломать только собственные устройства. Первый метод требует физического доступа к пылесосу. Для второго же необходимо раздобыть ключ шифрования, чтобы сформировать фальшивый запрос на обновление, — а эти ключи генерируются заново при каждом «спаривании» устройства с мобильным приложению, не повторяясь. Заполучить такой ключ без доступа к смартфону, подключенному к нужному вам устройству Xiaomi, очень непросто.

Так что создание ботнета Xiaomirai нам вряд ли грозит. Скорее, наоборот: исследование продемонстрировало, что Xiaomi намного серьезнее относится к безопасности, чем большинство производителей подключенных устройств. Как известно, взломать можно практически что угодно, но если система хорошо защищена, вряд ли злоумышленники будут тратить на нее время — обычно их привлекает легкая добыча.

© kaspersky.ru


Способы взлома:
Последняя на данный момент прошивка (3.3.9_003132) с рутом и отдельно русская говорилка

Языковые пакеты можно ставить на любую прошивку, независимо стоковая она у вас или кастомная.


Прошивку и говорилку можно прошивать независимо друг от друга, а можно и вместе. Красным указано, что нужно сделать в случае прошивки, а что в случае говорилки. Остальные пункты общие для обоих процессов

» Инструкция по прошивке на примере Debian 8.7-9.3 «


» Видео-инструкция «


» Слушаем радио или музыку «


© Xiaomi Vacuum Robot Reverse Engineering and Hacking & .//[email protected]



Лично проверенно на своём питомце, наконец-то заговорил на русском и поёт при уборке радио или детскую музыку smile.gif


--------------------
Не работает ссылка? Пишите в теме, обновим :)! Link not working? Let us know in the comments, we'll fix it!


Трудно найти слова, когда действительно есть что сказать. Э.М. Ремарк
User is online!
Go topGo end
 

Ответов(1 - 4)
21.01.2018 - 23:26
#2
.//Hack



Новичок


Группа: Пользователи
Сообщений: 1
Регистрация: 21.01.2018
Пользователь №: 2.108.424


Респектов: 0
----------


Предупреждений: 1


Еще бы ссылочку на первоисточник:



Finist: Предупреждение. Нарушение пункта правил 6.1
User is offline
Go topGo end
21.01.2018 - 23:35
#3
SLIDER



Made In Formula1
[SoftoRooMTeaM] Group Icon

Группа: СуперМодераторы
Сообщений: 5.724
Регистрация: 5.12.2005
Из: Н.Новгород
Пользователь №: 666


Респектов: 1443
-----XXXXX




.//Hack, И что много пользователей уважаемого портала, постят ссылки на первоисточники прошивок и т.п.?
Тот же самый XDA может считаться первоисточником для большинства программ, висящих на Всем известном нам портале ...
User is offline
Go topGo end
22.01.2018 - 6:57
#4
PRYANIK



Made In Tula
[SoftoRooMTeaM] Group Icon

Группа: Администраторы
Сообщений: 31.138
Регистрация: 22.02.2004
Пользователь №: 7


Респектов: 6388
-----XXXXX




Добавил копирайт (и давайте без негатива, хорошо?), инструкцию действительно писали вы. Для пытливых умов, всё хорошо гуглится и находится. Здесь идёт как дополнение к статье и больше для ознакомления с процессом так сказать smile.gif..

И так, по секрету про белый и пушистый 4pda. Из последнего на вскидку: Lenovoved и Le S3 x62x автор просил:
Цитата | Quote
УБЕДИТЕЛЬНАЯ ПРОСЬБА НЕ ПЕРЕЗАЛИВАТЬ МАТЕРИАЛЫ НА ДРУГИЕ РЕСУРСЫ!
ЗА СЧЕТ РЕКЛАМЫ ВЫ ПОДДЕРЖИВАЕТЕ РАБОТУ РАЗРАБОТЧИКА И САЙТА!
Неблагодарность убивает энтузиазм!
в итоге его прошивку всё равно перезалили на 4pda и на просьбы автора убрать ссылки наплевали.


--------------------
Не работает ссылка? Пишите в теме, обновим :)! Link not working? Let us know in the comments, we'll fix it!


Трудно найти слова, когда действительно есть что сказать. Э.М. Ремарк
User is online!
Go topGo end
22.01.2018 - 15:31
#5
HugoBo-SS



тут-та-ту
[SoftoRooMTeaM] Group Icon

Группа: Модераторы
Сообщений: 10.906
Регистрация: 3.04.2008
Из: Russia SPb
Пользователь №: 827.869


Респектов: 4350
-----XXXXX




4pda - такой первоисточник, что...Но он удобен как коммулятивный русскоязычный тематический. С этим не поспоришь.
User is offline
Go topGo end

Topic Options
Сейчас: 28.03.2024 - 23:01
Мобильная версия | Lite версия