警備員がロンドン中の安全でないインターネット接続された電気ケトルをマッピングしてハッキングし、そこからWiFiのパスワードが漏洩する可能性があることを証明した。
iKettle は、キッチンの必需品であるこの機器をスマートフォン アプリでオンにできるようにすることで、お湯が沸くまで待つ貴重な時間を節約できるように設計されています。
しかし、ペンテストパートナーズのケン・マンロー氏は、ハッカーは単なるお茶以上のものを作ることができると語る。ソーシャルエンジニアリングデータ、指向性アンテナ、そしてネットワーク機器を装備すれば、iKettle から WiFi パスワードを吐き出すのは「簡単」だという。
「ケトルの設定をしていない場合、ハッカーがあなたの家を見つけて乗っ取るのは至難の業です」とマンロー氏は言います。「攻撃者は、iKettleが接続しているのと同じSSIDを持ちながらも、より強い信号を持つ悪意のあるネットワークを構築し、その後、接続解除パケットを送信してデバイスの無線接続を切断する必要があります。」
「だから私はあなたの家の外に指向性アンテナを持って座り、それをあなたの家に向け、あなたのアクセスポイントからあなたのやかんを叩き落とすことができます。そしてそれが私に接続し、私が2つのコマンドを送信すると、あなたのワイヤレスキーがプレーンテキストで開示されます。」
マンロー氏はロンドンの危険なiKettleをグーグルマップ上にプロットしたが、事態が悪化するのを防ぐため公表しないことを選択した。
代わりに、攻撃者は、WIGLE.net WiFi プロービング サービス、Twitter でのアプライアンスに関するユーザーのチャット、およびそのデータを192.comなどのディレクトリと関連付けて、自ら被害者を見つける必要があります。
マンロー氏は、モノのインターネットのセキュリティの現状は「まったくひどい」もので、2000 年の情報セキュリティの質に匹敵すると述べています。
Android アプリを使用して iKettle を設定するユーザーは、パスワードがデフォルトのままなので簡単に攻撃を受けます。
iOS アプリは若干安全ですが、それでも数時間以内に解読可能な 6 桁のコードが設定されます。
ハッカーたちは今、Smarter Coffee machine.® のセキュリティ能力をテストするのを心待ちにしている。