חוקרי אבטחה הצליחו להשתלט על הרובוט הישראלי מרחוק

חוקרים של חברת האבטחה מקאפי הצליחו להנדס לאחור את האפליקציה של הרובוט של Temi, וליצור כלי פריצה עוצמתי שהופך את הרובוט הידידותי לכלי ריגול

תמונה: Temi

חושבים שעליכם עבר שבוע קשה? חכו שתראו מה עבר על Temi הישראלית, שפיתחה רובוט לחנויות, עסקים, ואפילו לבתי חולים. על פי דיווח של כלכליסט מתחילת השבוע, פיטרה החברה עשרות עובדים ישראליים וגייסה במקומם צוות עובדים סיני, והיום (ה’) אנו מתבשרים על פירצות אבטחה חמורות שהתגלו ברובוט של החברה הישראלית. על פי החוקרים, יכלו תוקפים להשתלט על הרובוט בקלות, לצפות במתרחש מבעד המצלמות שלו, להאזין למתרחש מסביבו ואפילו להאזין לשיחות שמתבצעות דרכו.

קנו רובוט, והחלו להנדס אותו לאחור

הרובוט של Temi מיועד הן לשוק הפרטי והן לארגוני, והוא מסוגל לנוע ברחבי הבית, לעקוב אחרי בני המשפחה ולהציג סרטונים, מידע ושיחות וידאו על גבי מסך המגע שלו. טימי מתפקד גם כעוזר קולי לכל דבר ועניין, ויכול לענות על שאלות, לשלוט על מוצרים חכמים בבית ואפילו לשאת חפצים שתניחו עליו. ניתן גם להתאים אותו לעסקים כך שהוא יכול להסתובב בחנויות, משרדים, מלונות, מרכזים רפואיים, בתי אבות ובתי חולים, והחברה אף הדגימה כיצד בקוריאה טימי מסתובב במרכזים רפואיים, דוגם את החום של העוברים והשבים ומספק להם חומרים מחטאים בגבו ללא מגע. בין לקוחות החברה ניתן למצוא גם את צה”ל, משרד הביטחון ועוד.

עתה חושפים חוקרים של חברת האבטחה McAfee כי הם הצטיידו ברובוט של טימי, והחלו לנטר את הפעילות שלו ברשת. לאחר מכן, צוות האבטחה החל להנדס לאחור את האפליקצייה של טימי, עם דגש על אופציית שיחות הוידאו, שמאפשרת בין היתר גם שליטה פיזית על הרובוט. החוקרים גילו כי מערכת השיחות של טימי לא דורשת Token הזדהות, אלא רק מחפשת ערך של “App ID” כדי לאפשר את השיחה. בפועל, האקר יכול להפעיל סוג של Brute Force (כלומר ניחוש הסיסמה בעזרת סקריפטים), ולנסות לנחש ערכים עד שהוא ימצא רובוט פעיל.

כל העדכונים מחכים לכם בערוץ הטלגרם של גיקטיים כל העדכונים מחכים לכם בערוץ הטלגרם של גיקטיים להצטרפות לערוץ הטלגרם שלנו לחץ כאן

עם זאת, החוקרים לא עצרו במתקפה המעט יותר מרושלת, והחליטו לבדוק האם ישנה אפשרות לתקוף בצורה ממוקדת משתמשים ספציפיים ברובוט, וגילו כי האפליקציה של טימי תספק להם את המידע הנחוץ ברגע שאחד מאנשי הקשר השמורים בסמארטפון שלהם יזוהה כמשתמש בטימי. לאחר מכן, החוקרים שיחקו עם האפליקציה של טימי וגילו בקוד שלה שהשרתים של טימי לא מאמתים את זהות האפליקציה ואת התוכן שלה, כך שכל אחד יכל להשתמש בשירות בלי אימות.

כשההאקר מקבל עיניים ורגליים באירגון שלכם מהבית שלו


בפועל, השינויים שביצעו איפשרו יצירת אפליקציה “משודרגת” של טימי שתאפשר קבלת שיחות שמיועדות למשתמש אחר. בהמשך, הם הצליחו לשנות את האפליקציה כך שהם הצליחו להוסיף את עצמם כאנשי קשר על גבי הרובוט, ולאחר מכן, הצליחו להעניק לעצמם מעמד של אדמין על גביו. את כל הפירצות השונות שגילו, איחדו אנשי מקאפי לאפליקציה אחת שמסוגלת לבצע את כל הפעולות בלחיצת כפתור.

החוקרים מסבירים שמלבד החדירה הברורה לפרטיות המשתמשים שנמצאים בסביבת Temi, הפרצות השונות יכלו בקלות להתפתח למתקפות גדולות הרבה יותר, ולא קשה לדמיין את התרחישים הללו: אם למשל הרובוט מסתובב בתוך אירגון, ההאקר מסוגל פשוט להשתלט עליו, להסתובב עימו במשרדים גם לאחר שהעובדים עזבו את המקום ולנסות לאסוף מידע שנותר חשוף במשרד, או לצוטט לעובדים ולגנוב מידע רגיש.

מקאפי דיווחה על הממצאים ל-Temi Global ב-5 במרץ, ומדווחת כי החברה עבדה עימה כדי לתקן את כל פירצות האבטחה: “אנחנו מוכנים להגיד שזה היה אחד הספקים הרספונסיביים, הפעילים והיעילים ביותר שעבדנו עימו” מסרו במקאפי. כל התיקונים והאלמנטים הנדרשים לחסימת הפירצות תוקנו כבר ב-15 ביולי, והיום פורסמו 4 החולשות באופן רשמי (1, 2, 3, 4), וכאן תוכלו למצוא את כל שלבי המחקר של מקאפי.

עידן בן טובים

נולד עם ג׳ויסטיק ביד. יש לו הרבה יותר מדי גאדג׳טים והרבה פחות מדי זמן פנוי כדי לשחק עם כולם. בעל פטיש לא מוסבר לביצוע קליברציות לסוללות של מכשירים. כשהוא לא עסוק בלכתוב על טכנולוגיה, הוא אוהב לדבר עליה, והרבה

הגב

5 תגובות על "חוקרי אבטחה הצליחו להשתלט על הרובוט הישראלי מרחוק"

avatar
Photo and Image Files
 
 
 
Audio and Video Files
 
 
 
Other File Types
 
 
 

* היי, אנחנו אוהבים תגובות!
תיקונים, תגובות קוטלות וכמובן תגובות מפרגנות - בכיף.
חופש הביטוי הוא ערך עליון, אבל לא נוכל להשלים עם תגובות שכוללות הסתה, הוצאת דיבה, תגובות שכוללות מידע המפר את תנאי השימוש של Geektime, תגובות שחורגות מהטעם הטוב ותגובות שהן בניגוד לדין. תגובות כאלו יימחקו מייד.

סידור לפי:   חדש | ישן | הכי מדורגים
גם כן גולש
Guest

“אנחנו מוכנים להגיד שזה היה אחד הספקים הרספונסיביים, הפעילים והיעילים ביותר שעבדנו עימו”
ממיר אותם ממערכת מביכה למערכת שקיבלה הסמכה של מקפי להתקפות

בולי
Guest

מענייין כמה גובה מקאפי עבור זה ש”חברה עבדה עימה כדי לתקן את כל פירצות האבטחה”

סתם אחד
Guest

הרבה כסף, זה מה שמקאפי עושים, להרוויח כסף זה עדיין חוקי ברוב העולם.

אורן - חוקר אבטחה
Guest
אורן - חוקר אבטחה

מקווה שהרבה מאוד ועדיין temi צריכים להגיד להם תודה ועדיין צהל ומערכת הבטחון צריכים להשליך את הרובוט הזה לפח.

משתמש אובונטו
Guest

כל הכבוד למפתחים של טמי שלא נכנעו לכל טרנד הסייבר ויצרו מוצר נקי מהגנות והזדהויות.
תכל’ס, ברור מה הפורצים מתכוונים לעשות ברובוטים האלה: פורנו, פורנו ועוד פורנו.

wpDiscuz

תגיות לכתבה: