{"id":23808,"date":"2019-02-07T19:12:05","date_gmt":"2019-02-07T17:12:05","guid":{"rendered":"https:\/\/www.kaspersky.nl\/blog\/?p=23808"},"modified":"2019-11-22T13:24:37","modified_gmt":"2019-11-22T11:24:37","slug":"xiaomi-mi-robot-hacked","status":"publish","type":"post","link":"https:\/\/www.kaspersky.nl\/blog\/xiaomi-mi-robot-hacked\/23808\/","title":{"rendered":"Xiaomi Mi Robot stofzuiger gehackt"},"content":{"rendered":"<p>Het verhaal van het Internet of Things mag dan ongelukkig lijken, maar het is niet per definitie hopeloos. Hoewel veiligheidsonderzoekers Dennis Giese en Daniel Wegemer uiteindelijk erin slaagden om de Xiaomi Mi Robot stofzuiger te hacken, lieten de onderzoeken zien dat het apparaat veiliger is dan de meeste andere smart-apparaten.<\/p>\n<p>In hun presentatie op het Chaos Communication Congress 34, recentelijk gehouden in Leipzig, legden de onderzoekers uit hoe de software van het apparaat werkt en welke kwetsbaarheden ze moesten gebruiken om uiteindelijk de beveiliging te kraken.<\/p>\n<h3>De Mi Robot hacken met aluminiumfolie<\/h3>\n<p>Toen ze hun onderzoek begonnen, vonden Geise en Wegemer vol verbazing dat de stofzuiger een krachtigere hardware heeft dan veel smartphones: Het heeft <em>drie<\/em> ARM-processors, waarvan \u00e9\u00e9n quad-core. Klinkt veelbelovend, toch? Dus om mee te beginnen, kozen Giese en Wegemer verschillende voor de hand liggende aanvalsvectoren om het systeem te hacken.<\/p>\n<p>Allereerst bestudeerden zij een exemplaar om te zien of er een manier was om in de micro USB-poort van de stofzuiger te komen. Die weg liep dood: Xiaomi had deze verbinding beveiligd met een vorm van authenticatie. Daarna namen de onderzoekers de Mi Robot apart en probeerden ze een seri\u00eble poort te vinden op het moederbord. Ook deze poging was tevergeefs.<\/p>\n<p>Hun tweede methode was netwerk-gebaseerd. De onderzoekers trachtten de netwerkpoorten van het apparaat te scannen, maar deze waren allemaal gesloten. Het snuffelen aan netwerkverkeer hielp ook niet; de communicaties van de robot waren ge\u00ebncrypteerd. Op dit moment ben ik al redelijk onder de indruk: De meeste andere IoT-apparaten zouden op dit punt al gehackt zijn, omdat de makers normaalgesproken niet zo ver gaan wat betreft veiligheid. Ons <a href=\"https:\/\/securelist.com\/iot-lottery\/83300\/\" target=\"_blank\" rel=\"noopener\">recente onderzoek over hoe onveilig aangesloten apparaten zijn<\/a>, geeft hier een goed beeld van.<\/p>\n<p>Laten we teruggaan naar de Xiaomi Mi Robot. De volgende poging van de onderzoekers was een aanval op de hardware van de stofzuiger. Hier slaagden ze er uiteindelijk in \u2013 om door het gebruikt van aluminiumfolie bepaalde kleine verbindingen tussen processor en moederbord te laten kortsluiten, waardoor de processor in een speciale modus kwam die het lezen en overschrijven van het flashgeheugen toeliet, direct via de USB-verbinding.<\/p>\n<p>Op die manier kregen Giese en Wegemer het uiteindelijk voor elkaar om Mi Robot firmware te verkrijgen, om hier reverse-engineering op toe te passen, het uiteindelijk te wijzigen en naar de stofzuiger te uploaden, waarbij de volledige controle over het apparaat werd verkregen.<\/p>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/uhyM-bhzFsI?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/p>\n<h3>De Mi Robot draadloos hacken<\/h3>\n<p>Maar dingen openbreken en hardware hacken is niet zo cool als niet-invasief hacken. Na het toepassen van reverse-engineering op de firmware van apparaat, vonden de onderzoekers een manier om het te hacken met slechts Wi-Fi \u2013 en een aantal gebreken in het update-mechanisme van de firmware.<\/p>\n<p>Xiaomi heeft een nogal goede firmware-update procedure ge\u00efmplementeerd: Nieuwe software komt via een ge\u00ebncrypteerde verbinding binnen en de firmware package is ook ge\u00ebncrypteerd. Om update packages echter te kunnen encrypteren, gebruikt Xiaomi een statisch wachtwoord \u2013 \u201crockrobo\u201d (gebruik geen zwakke wachtwoorden, kinderen). Hiermee konden de onderzoekers een degelijk ge\u00ebncrypteerde package met hun eigen op poten gezette firmware maken.<\/p>\n<p>Daarna gebruikten ze de veiligheids-key van de Xiaomi smartphone-app om een verzoek te sturen naar de stofzuiger om nieuwe firmware te downloaden en te installeren \u2013 niet van de Xiaomi-cloud maar van hun eigen server. En zo konden ze het apparaat opnieuw hacken, dit keer draadloos.<\/p>\n<h3>In de Mi Robot firmware<\/h3>\n<p>Na het bestuderen van de firmware zagen Giese en Wegemer een aantal interessante dingen over de Xiaomi smart-apparaten. Allereerst dat de Mi Robot firmware in feite Ubuntu Linux is, die regelmatig en snel gepatcht wordt. Ten tweede gebruikt het een supergebruikerswachtwoord voor ieder apparaat; er is geen masterwachtwoord dat gebruikt kan worden om een massa-hack uit te voeren van stofzuigers. En ten derde, het systeem runt een firewall die alle poorten blokkeert die door hackers gebruikt kunnen worden. Opnieuw, petje af voor Xiaomi: Naar IoT-maatstaven is er een verrassend goede beveiliging.<\/p>\n<p>De onderzoekers zagen echter ook iets teleurstellends over Mi Robot. Het apparaat verzamelt en laadt een <em>heleboel<\/em> data op naar de Xiaomi cloud \u2013 enkele megabytes per dag. Samen met aanvaardbare zaken, zoals werkingstelemetrie van het apparaat, en dit bevat de namen en wachtwoorden van de Wi-Fi netwerken waar het apparaat aan verbindt en de kaarten die het maakt met de ingebouwde lidar-sensor. N\u00f3g verontrustender is dat deze data voor altijd in het systeem blijven, zelfs na een herstel van de fabrieksinstellingen. Dus als iemand een gebruikte Xiaomi stofzuiger koopt op eBay en deze root, kan deze informatie makkelijk verkregen worden.<\/p>\n<p>Tot slot is het goed om te benadrukken dat beide technieken van Giese en Wegemer slechts werkte op hun eigen apparaten. De eerste vereiste fysieke toegang tot de stofzuiger en voor de tweede moesten ze de veiligheids-key verkrijgen op een update-verzoek te doen, en die keys worden gegenereerd als het apparaat verbonden is aan de mobiele app. De veiligheids-keys zijn uniek en het is niet zo makkelijk om ze te verkrijgen als je geen toegang hebt tot de smartphone waaraan het Xiaomi-apparaat gelinkt is.<\/p>\n<p>Kortom, het onderzoek toont aan dat Xiaomi meer aandacht aan veiligheid besteedt dan andere fabrikanten van smart-apparaten, en dat is een hoopvol teken voor onze draadloze toekomst. Bijna alles kan gehackt worden, maar als iets veel moeite kost om te hacken, dan is het minder waarschijnlijk dat criminelen deze moeite nemen \u2013 zij gaan normaalgesproken achter snel geld aan.<\/p>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>De Xiaomi robotstofzuiger was gehackt door veiligheidsonderzoekers. Maar toch bleek het veiliger te zijn dan de meeste smartapparaten. <\/p>\n","protected":false},"author":421,"featured_media":23809,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[28,20],"tags":[423,331,330,264,424,61,426,425],"class_list":{"0":"post-23808","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-34c3","10":"tag-ccc","11":"tag-chaos-communication-congress","12":"tag-hacks","13":"tag-internet-of-things","14":"tag-iot","15":"tag-verbonden-apparaten","16":"tag-xiaomi"},"hreflang":[{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/xiaomi-mi-robot-hacked\/23808\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/xiaomi-mi-robot-hacked\/12109\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/xiaomi-mi-robot-hacked\/10078\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/xiaomi-mi-robot-hacked\/14341\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/xiaomi-mi-robot-hacked\/12567\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/xiaomi-mi-robot-hacked\/12277\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/xiaomi-mi-robot-hacked\/15086\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/xiaomi-mi-robot-hacked\/14886\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/xiaomi-mi-robot-hacked\/19422\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/xiaomi-mi-robot-hacked\/4591\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/xiaomi-mi-robot-hacked\/20632\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/xiaomi-mi-robot-hacked\/8736\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/xiaomi-mi-robot-hacked\/15605\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/xiaomi-mi-robot-hacked\/9107\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/xiaomi-mi-robot-hacked\/19218\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/xiaomi-mi-robot-hacked\/19309\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/xiaomi-mi-robot-hacked\/19297\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.nl\/blog\/tag\/34c3\/","name":"34c3"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/posts\/23808","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/users\/421"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/comments?post=23808"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/posts\/23808\/revisions"}],"predecessor-version":[{"id":24487,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/posts\/23808\/revisions\/24487"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/media\/23809"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/media?parent=23808"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/categories?post=23808"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/tags?post=23808"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}