Hacktime: Akıllı Bileklik ve Saatlerdeki Güvenlik Zafiyetleri

Ekim 12, 2018

Üzerinize giyebileceğiniz her türlü teknolojiye giyilebilir teknoloji adı verilmektedir. Bu ürünlerin giyilebilir teknoloji kabul edilebilmesi için üründe akıllı sensörlerden gelen bilgilerin akıllı cihaza ya kablosuz ağ ile ya da bluetooth ile aktarılması gerekmektedir. Giyilebilir teknoloji ürünlerine örnek olarak; Akıllı SaatlerFitness BileklikleriSpor Saatleri, Akıllı Giysiler, İmplantlar ve 3D Gözlükler vb. örnek verebiliriz.

Bundan on – onbeş yıl önce masaüstünde duran bilgisayarlarımız önce diz üstümüze, daha sonra cebimize, ve son 2 yıldır da kollarımıza geldi. Daha önceden bir çoğumuz haberlerde giyilebilir teknolojilerdeki siber zafiyetleri okumuşsunuz veya duymuşsunuzdur. Bu yazımda; uygulamalı olarak bir IoT ürün yelpazesinde bulunan akıllı saatleri ve akıllı fitness bileklikleri nasıl hacklediğimi sizinle paylaşacağım ve bu konuda hem tüketicilere hemde üretici firmalara gerekli siber güvenlik önlemleri alması için bir farkındalık oluşturmak istiyorum. Bu zafiyetler giderilmediği ve giderilemeyeceği için başka insanlara zarar verilmesi muhtemel olması sebebiyle bu cihazları nasıl hacklediğimiz ile ilgili detayları sizlerle paylaşmayacağım. Talep edilmesi durumunda; Bluetooth ile haberleşen istediğiniz cihaza güvenlik testleri gerçekleştirebiliriz ve zafiyetlerini çıkartabiliriz. Yine her zaman olduğu gibi marka ve model paylaşmaksızın bir akıllı saati ve Akıllı bilekliği nasıl hackediğimize hep birlikte bakalım.

 

1) Etrafımızdaki Bluetooth Cihazlarını Tarama
İlk adımımız “hcitool lescan” komutuyla etrafımızdaki bluetooth iletişimi açık olan cihazları tarıyoruz ve cihazların MAC adreslerinin bir listesini çıkartıyoruz.


2) Seçtiğimiz Cihaza Bağlanma
MAC adresini bulduğumuz cihaza bağlanmak için aşağıdaki işlemleri uyguluyoruz, ve artık hedef cihazımızın içerisindeyiz. Şimdi cihaza ait UUID kodlarını çekiyoruz ve register flaglerini listeliyoruz. Bu bilgileri bir sonraki adımdaki python kodunu yazarken kullanacağız.

3) Python ile Exploit Yazma
Bilgi toplama aşaması tamamlandıktan sonra Python ile exploitimizi yazıyoruz ve bu elde ettiğimiz bilgileri kullanarak cihazlardan bilgi alabiliyoruz ve bilgi gönderebiliyoruz. Artık cihazın kontrolü bizim elimizde.

 

 

 


4) POC - Uygulama
Son olarak yukarıdaki anlattıklarımı özetleyen ve örnek bir akıllı fitness bilekliğine neler yapabildiğimizi gösteren aşağıdaki video’da izleyebilirsiniz.


Bu yazıyı okuduktan sonra aman şimdi ne olacak benim nabzımı, kalp atışımı ve adım sayımı bilse saldırganlar diyor olabilirsiniz. Peki ya akıllı saatiniz cep telefonunuz ile eşleşmiş durumdaysa ve akıllı saatinizin üzerinden telefonunuzdaki sms, whatsapp, messenger, skype mesajlarınızı okuyabildiğimizin bilgisini sizlerle paylaşsaydım tepkiniz ne olur du ? Bu sızma testlerini birden fazla marka ve model akıllı saat, akıllı fitness bileklik üzerinde denedim ve ciddi güvenlik açıklarının olduğunu şahsen tespit etme imkanım oldu. Bu ürünlerdeki bilgi iletişimlerinin şifresiz veya düşük kombinasyonla şifrelendiği gerçeği ile karşılaştım. Ayrıca bazı modellerde saat ve telefon arasında kimlik doğrulama olmaksızın bağlanabildiğinizi gördüm. Çözüm belki’de bu ürünlerin hiç bir zaman bluetooth teknolojisiyle piyasaya sürülmemesidir, fakat bunu söylemek için artık çok geç. Bluetooth teknolojisi her geçen gün yeni versiyonlarını ortaya çıkarsa’da Bluetooth 4.x versiyonlarının bile zafiyeti bulunduğuna bizzat şahit oldum. Tüm bu araştırmaları göz önünde bulundurduğumuzda Bluetooth teknolojisine güvenebilirmiyiz sorusunun cevabını malesef hayır olarak vermek durumundayım. IoT cihazlarının haberleşmesi için Bluetooth teknolojisi yerine daha güvenli, güçlü bir şekilde şifrelenmiş, farklı bir mimariye sahip yeni bir haberleşme altyapısına ihtiyaç bulunmaktadır.

Yazı Etiketleri:
· · ·

Yorumunuz

E-posta hesabınız yayımlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

5846 Sayılı Fikir ve Sanat Eserleri Kanunu gereğince içeriğin kopyalanması yasaktır.
Share
Share
Tweet
+1
0 Shares