AI Researcher @NCSOFT
TODAY TOTAL
마이크로소프트 21세기 컨퍼런스 2nd KeyNote : IoT : The Insecurity of Things
Microsoft 21st Century Computing Conference

2nd KeyNote IoT : The Insecurity of Things



Adi Shamir

Professeor, Computer Science Department
Weizmann Institute of Science
202 Turing Award Recipinet


- Note

IoT Revolution
: IoT devices bridge the physical and virtual world

Within five years, 50 billion things are expected to be connected to the internet
A white paper released by Mckinsey consulting total value of iot dev and service will range between 4 and 11 trilllion dalars

Everyone is Juumping on the Band Wagon

  • The holy grail of Cyber Attacks:
    • carefully protect information해야 한다 점점.
    • Simple idea. 센서와 집합인데, 사이버 
    • Establish two-way communication with malware whih is 
    • 내부에 멀에워가 있다고 가정한다.
    • 컴퓨터가 air gapped되어있다.
    • 일반 untampered hardware
    • 어테커가 충분히 멀리 있다. (over 1km)
  • air-gapped computer?
    • 연결 블루투스 와이파이 없다. 오직 센서만 사용 가능하다

Solution

highest concentraion building : 인터넷도 아무것도 없는데 어떻게 빌딩에 메세지를 보내지?
light sensor와 컴퓨터가 network 형성 가능하다! network attached AIO printer

the printout obtained from a far away flashlight!

infrared light. 리모콘 보통 IR source! 리모트 컨트롤하여 The scanned image (magnified-Notice the colors...)

regular and IR, modulating ...

Lets try to use strong IR laser beam controlled by a computer

1)short command and control message 보냄. 
2)스캔된 파일을 컴퓨터에 저장하게 되고, 멀웨어가 그 파일을 읽게 된다. 그래서 메세지를 받게 된다.

Possible attack scenarios

The malware can initiate a scan at a predetermined tiem, and interpret the message contained in the resulting image
even if th e attacer uses an IR laser the spontaneous scnaaing can raise suspicion

The malware can wait for someone to perform a real scan late in the evening
the malware cna try to interprethe message contained at the border of the resulting image,
and clean the border before storing the image

How can we  exfiltrate data forom air-gapped computer systems.?
- 가정하자 secure office is equipped with smart lights
clandestine Li-Fi network 형성하게 된다.

Light Fidelity (Li-Fi) is a bidirectional, high-speed and fully networked wireless communication technology similar to Wi-Fi. The term was coined by Harald Haasand is a form of visible light communication and a subset of optical wireless communications (OWC) and could be a complement to RF communication (Wi-Fi or cellular networks), or even a replacement in contexts of data broadcasting.

It is wire and uv visible-light communication or infrared and near-ultraviolet instead of radio-frequency spectrum, part of optical wireless communications technology, which carries much more information, and has been proposed as a solution to the RF-bandwidth limitations.
(wikipedia)

Philips HUE smart light system. -~256 light level
Challenge :
     Human flicer fusion threshold
     Light noise robustness
Detecting the smart light convert channel
Changes between 2 top brightness levles of 254 and 255 are indisting...

central controller ZigBee Light Link(ZLL) wireless protocol
wifi는 high bandwidth
zigbee는 lower bandwithd, 류 센스

cryptographic protocols to prevent
but major bug of ZigBee  Proximity test

날면서 빌딩을 지나가며 드론을 통해서 빌딩의 모든 오피스를 점거하기로했다. 신난다

좀 더 파워풀한 것을 생각해봤다.
펌웨어 동작 방식과 키값의 운용방식을 보며 임의의 뉴 펌웨어를 원격으로 다운가능하다는것을 발견

결과적으로 각각의 감염된 전구가 근처에 있는 100미터 안에 있는 모든 점구를 오염가능하다.

paper : IoT Goes Nuclear : Creating a Zigbee Chain Reaction

What went wrong?
가정, 회사, 이웃에 billions of tiny transmitters/ receivers가 존재한다.

New Type of Communication Medium

A New type of attack
해커는 모든 도시의 모든 스마트 전구를 몇 분 안에 감염가능하다. 특히 시티는 더..
예를 들어 파리와 같은 경우 105 square km이고 1500 randomly located smart lights

하나의 작은 전구를 감염하는 것으로 시작, ZigBee radio frequencies and protocol을 이용하여 전파. 이것은 monitored 되지 않는다. 그리고 source를 파악하지 않는다.
TCP/IP trotocol을 거치지 않는다.

어떻게 어태커는 실제적으로 성취하느냐?
어태커는 디도스를 사용할 수 있다.  affecting the electricity grid를 유발할 수 있다. 
epileptic seizure

어태커는 영훤이 그 스마트라이트를 이용가능하다.

어테커는 wifi communication을 마비시킬 수 있는데
wifi와 zigbee가 같은 진동수를 지니기 때문이다.

- Summary 

The IoT revolution can create unique new risks
Their ZigBee communication links can be misused
We demonstrated the insecurity of the protectev

- 한글정리

1) 멀리서 적외선으로 프린터에 악성 코드를 심는다.
2) 프린터가 그 값들을 식별 가능함이 확인되었다.
3) 컴퓨터에서 스캔할 때 악성 코드가 실행되며 사용자는 결과를 알 수 없다.

1) 많이 쓰는 ZigBee network에 취약점이 발견되었다.
2) 펌웨어의 동작 방식과 키값을 확인하는 방식을 악용하면 원격으로 펌웨어 다운로드가 가능하다.
3) ZigBee 통신을 이용하는 전구로 볼 때 전구->전구 감염도 가능하다.
4) 하나의 작은 전구를 감염할 때 모든 도시에 있는 전구들을 모두 감염할 수 있다.
5) on-off 를 반복하며 과부하를 유발할 수도 있으며 이는 심각하게 치명적이다.
6) 이러한 공격은 전파되는 것이 측정(monitor)될 수 없으며, 근원지도 알기 힘들다.

- 소감

 인터넷이 없을 때에도 빛을 통해 감염이 가능하며 이것이 ZigBee 통신까지 확대될 줄은 몰랐다. 아두이노를 다뤄본 적이 있기 때문에 ZigBee network가 취약한 점이 놀라웠다.

 드론을 띄워 건물의 전구를 장악하는 동영상이 정말 재밌음. ㅋㅋㅋ


https://www.microsoft.com/en-us/research/event/computing-21st-century-2016/


  Comments,     Trackbacks