Producten die we hebben gehackt

Wat hebben sprinklers en robotstofzuigers met elkaar gemeen? Onze ethische hackers hebben ze uit elkaar gehaald om te zien wat er kapot gaat.

> IoT | Testen and Certificering > Van motoren tot sproeiers: 4 producten die we hebben gehackt

Van sproeiers tot motorfietsen: Wat we hebben gehackt

Bij cybersecurity is testen de sleutel. Onze pentesters simuleren echte aanvallen om zwakke plekken op te sporen voordat criminelen dat kunnen. Door reverse-engineering van systemen en producten brengen zij kritieke gebreken aan het licht. Dit geeft klanten het inzicht dat nodig is om problemen op te lossen en risico's te beperken.

In dit artikel splitsen we vier projecten op in drie vragen: Waarom hebben we het gehackt? Wat hebben we gevonden? Wat was de impact?

Image in image block

Sproeiers

PROJECT

Sproeierbesturing met BLE-ondersteuning en mobiele apps

KlantvraAg

Met de toevoeging van Bluetooth Low Energy (BLE)-ondersteuning werden de bijgewerkte controllers van de klant zo ontworpen dat gebruikers het systeem op afstand konden bedienen via mobiele toepassingen. De klant moest ervoor zorgen dat deze nieuwe connectiviteit geen kwetsbaarheden introduceerde, waardoor apparaten van klanten mogelijk aan onbevoegde toegang zouden kunnen worden blootgesteld.

DE MISSIE: WAAROM WE HET GEHACKT HEBBEN

De klant integreerde BLE in zijn volgende generatie IoT sprinklercontroller. BLE is een veelgebruikte technologie in IoT-apparaten, maar het is ook een vaak voorkomend doelwit voor hackers vanwege de Verkeerde configuraties.

De klant moest er zeker van kunnen zijn dat de nieuwe connectiviteit geen wegen zou openen voor aanvallers om apparaten te compromitteren, sprinklerinstellingen te manipuleren of ongeautoriseerde toegang tot gebruikersnetwerken te krijgen. Ons doel was om eventuele beveiligingsfouten in een vroeg stadium op te sporen, zodat de huizen en tuinen van klanten geen gevaar zouden lopen door cyberdreigingen.

WAT WE VONDEN

We hebben het beveiligingsonderzoek met behulp van twee methodologieën aangepakt:

  • OWASP Top 10 voor Mobiele apps: De mobiele app beoordeeld op kwetsbaarheden zoals onveilige gegevensopslag, onvoldoende transportlaagbeveiliging en onjuiste verificatie.
  • IoT-tests voor BLE-configuratie: onderzocht hoe BLE was geïmplementeerd en geconfigureerd om ervoor te zorgen dat er geen veelvoorkomende misconfiguraties waren, zoals een gebrek aan verificatie of onversleutelde gegevensoverdracht.

TIJDENS HET TESTEN BRACHTEN WE VERSCHILLENDE KRITIEKE PROBLEMEN AAN HET LICHT

  • Ontwerpfouten in het BLE-koppelproces: Zwakke koppelingsmechanismen maakten het makkelijker voor potentiële aanvallers om af te luisteren of te storen.
  • Kwetsbaarheden in de gegevensverwerking van mobiele apps: Gevoelige gegevens werden opgeslagen zonder adequate codering, waardoor een aanvaller met toegang tot het apparaat deze gegevens kon extraheren en misbruiken.
  • Vrijgegeven apparaatcommando's: Verschillende BLE-commando's die werden gebruikt om de sprinklerinstellingen te regelen, waren niet goed beveiligd, waardoor er ruimte was voor ongeoorloofde manipulatie.

DOOR DEZE PROBLEMEN OP TE LOSSEN, WAS DE KLANT IN STAAT OM

  • Het BLE-koppelproces beveiligen, zodat alleen legitieme gebruikers het apparaat konden bedienen.
  • Veilige opslag- en overdrachtmethoden implementeren voor gevoelige informatie binnen de mobiele apps.
  • De apparaatopdrachten vergrendelen, waardoor de kans op kwaadwillig geknoei wordt verkleind.

Het resultaat was dat de door BLE ondersteunde sprinklercontrollers van de klant niet alleen veiliger waren, maar ook gemoedsrust boden aan eindgebruikers, die erop konden vertrouwen dat hun slimme systemen bestand waren tegen potentiële cyberdreigingen. Dankzij deze proactieve security testing kon de klant met vertrouwen de markt op, en een potentieel risico omzetten in een concurrentievoordeel.

Image in image block

Motorfietsen

PROJECT

Reverse-engineering ontstekingscontrolesysteem (ICS) motorfiets

KlantvraAg

Het ontstekingscontrolesysteem (ICS) van een motorfiets bestuurt het vonkentiming om het brandstof-luchtmengsel van de motor te ontsteken. De klant wilde weten of het systeem reverse-engineered kon worden om de prestaties van de motorfiets te tweaken, zoals het vermogen verhogen door het vonkentiming aan te passen of de toerentallimieten te wijzigen.

DE MISSIE: WAAROM WE HET GEHACKT HEBBEN

Het ontstekingscontrolesysteem op deze motorfiets, een Suzuki Katana, werd onderzocht voor potentiële tuning van de prestaties. Het systeem was ingebouwd in een verzegelde doos en regelde de timing van de ontstekingsvonken via een microcontroller. De klant wilde het systeem reverse-engineeren om de prestaties van de motor aan te passen. Het doel was om meer te weten te komen over het ICS en te bepalen of het geherprogrammeerd kon worden om de prestaties te verhogen zonder de betrouwbaarheid in gevaar te brengen.

WAT WE VONDEN

We benaderden het reverse-engineering proces door:

  • Hardware Deconstructie: We probeerden fysiek toegang te krijgen tot de printplaat in het verzegelde ontstekingscontrolesysteem en deze te onderzoeken om te begrijpen hoe het systeem werkte.
  • Identificatie van de microcontroller: Identificatie van de microcontroller die het systeem bestuurt, ondanks de problemen veroorzaakt door de beschermende verzegeling, en zoeken naar debugging- of herprogrammeerinterfaces.

TIJDENS HET TESTEN BRACHTEN WE VERSCHILLENDE KRITIEKE PROBLEMEN AAN HET LICHT

  • Afdichtingsbeschermingsmechanisme: Het systeem was zwaar afgedicht met materialen die ontworpen waren om Reverse-engineering tegen te gaan, wat leidde tot enige schade bij pogingen om toegang te krijgen tot het bord.
  • Geen debug-interface: Ondanks grondig testen van potentiële interfaces, was er geen eenvoudige methode om de microcontroller te herprogrammeren of de firmware eruit te halen.
  • Beperkte toegankelijkheid van de firmware: De microcontroller gebruikte Mask ROM, wat betekent dat de firmware hard gecodeerd was en niet uitgepakt kon worden zonder geavanceerde technieken zoals decapping.

DOOR DEZE PROBLEMEN OP TE LOSSEN, WAS DE KLANT IN STAAT OM

  • De aanpak om te buigen naar Black Box Testing: Door de inputs te simuleren en de outputs te meten (bijv. nokkenaspositie en gaspedaal), kon de klant met succes de algoritmen voor het ontstekingstijdstip afleiden.
  • Een aangepaste simulator bouwen: De klant creëerde een aangepast microcontrollersysteem om het gedrag van ICS na te bootsen en de mogelijkheden voor het afstellen van de prestaties te onderzoeken.

Hierdoor kreeg de klant een beter inzicht in hoe het ICS de prestaties van de motor regelde en kon hij beginnen met het bouwen van een nieuw, programmeerbaar systeem om het vermogen en de efficiëntie te verbeteren. Hoewel directe herprogrammering niet mogelijk was, leverde de black-box benadering waardevolle inzichten op in hoe het ontstekingstijdstip aangepast kon worden voor betere prestaties.

Image in image block

Medische apparaten

PROJECT

Beveiliging medische apparatuur

KlantvraAg

Geautomatiseerde medische apparaten die verbinding maken met ziekenhuisnetwerken en clouddiensten brengen unieke beveiligingsuitdagingen met zich mee. In dit specifieke geval was het doel een ingebed systeem waarmee ziekenhuispersoneel zich kon authenticeren op werkstations door middel van Bluetooth Low Energy dat actieve aanwezigheidsdetectie en het volgen van gebruikers uitvoerde. De klant was bezorgd dat potentiële kwetsbaarheden onbevoegde controle over het apparaat of werkstation, geknoei met gegevens of de blootstelling van gevoelige patiëntgegevens mogelijk zouden kunnen maken. Het doel was om de weerbaarheid van het apparaat tegen cyberaanvallen te beoordelen en ervoor te zorgen dat het voldeed aan de Sectorregelgeving.

DE MISSIE: WAAROM WE HET HEBBEN GEHACKT

Bureau Veritas Cybersecurity kreeg de opdracht om de software, ingebouwde hardware, netwerkverbindingen en gegevensbeheerpraktijken van het medische apparaat te evalueren. De missie was om gaten in de beveiliging te identificeren die misbruikt zouden kunnen worden om de veiligheid van patiënten in gevaar te brengen of medische procedures te verstoren.

WAT WE VONDEN

Ons beveiligingsassessment bestond uit:

  • Testen van netwerkkwetsbaarheid: Het assessment van verbindingen met ziekenhuis- en cloudnetwerken op zwakke plekken die onbevoegde toegang mogelijk zouden kunnen maken.
  • Analyse van gegevensintegriteit: Geëvalueerd werd hoe patiëntgegevens werden opgeslagen en verzonden, waarbij de nadruk lag op versleuteling en preventie van sabotage.
  • Simulatie van hardware-aanvallen: Ubertooth One en NRF51 werden gebruikt om het BLE-verkeer tussen de doelcomponenten van de klanthardware en -toepassing te sniffen. Gatttool werd gebruikt om beschikbare BLE-kenmerken te ontdekken, lezen en schrijven.
  • Simulatie Controle over het apparaat: Potentiële aanvalsscenario's gesimuleerd om te testen of controle op afstand over het apparaat mogelijk was.

belangrijkste bevindingen

  • Onvoldoende Gegevensversleuteling: Er werd vastgesteld dat bepaalde gegevenstransmissies onvoldoende beveiligd waren, waardoor er een risico op onderschepping en manipulatie bestond.
  • Onbeperkte BLE-kenmerken: Onveilige Bluetooth Low Energy (BLE) instellingen maakten de nabijheidstracering kwetsbaar voor manipulatie, waardoor onbevoegden de activiteiten van de gebruiker konden controleren en de verwachte bedrijfsvoering konden verstoren.
  • Gebrekkige authenticatie: Intercomponentinteracties en -protocollen waren onveilig, waardoor mogelijk een stooraanval kon worden uitgevoerd om de systeemverificatie te omzeilen.
  • Piggybacking-aanvallen: MITM op de Bluetooth-verbinding maakte het mogelijk om de UUID's, MAC en andere waarden vast te leggen om ze zonder toestemming aan een andere toepassing toe te voegen.
  • Ongeautoriseerde toegangspaden: Trajecten geïdentificeerd waarmee aanvallers controle over het apparaat of toegang tot patiëntgegevens zouden kunnen krijgen.
  • Lacunes in de regelgeving: De aandacht werd gevestigd op gebieden waar de beveiligingsmaatregelen niet in overeenstemming waren met de regelgeving van de sector, wat gevolgen had voor de naleving.

DOOR DEZE PROBLEMEN OP TE LOSSEN, KON DE KLANT

  • Gegevensversleuteling verbeteren: Uitgebreide versleutelingsstandaarden implementeren om patiëntgegevens te beschermen.
  • Netwerktoegang beveiligen: Onbevoegde toegangspaden sluiten en verificatiemaatregelen versterken.
  • Naleving bereiken: De beveiligingsprotocollen van het apparaat afstemmen op de industrienormen om aan de wettelijke vereisten te voldoen.

Deze verbeteringen verhoogden de beveiliging en betrouwbaarheid van het medische apparaat aanzienlijk, waardoor de veiligheid van de patiënt en de bescherming van gegevens gewaarborgd werden.

Image in image block

Robotstofzuiger

PROJECT

Robot Stofzuiger

KlantvraAg

Aangesloten robotstofzuigers introduceren risico's met betrekking tot gegevensblootstelling en misbruik van het apparaat. In dit geval maakte het apparaat gebruik van Bluetooth en cloud-gebaseerde diensten, met controlefuncties gekoppeld aan een mobiele applicatie. De fabrikant wilde weten of aanvallers het systeem konden misbruiken om bewegingen te volgen, apparaatacties te manipuleren of gevoelige gegevens te extraheren. Het doel was om technische risico's te beoordelen en zwakke punten in het ontwerp te identificeren.

DE MISSIE: WAAROM HEBBEN WE HET GEHACKT

Ons werd gevraagd om het apparaat op alle lagen te onderzoeken: hardware, firmware, mobiele applicaties, communicatieprotocollen en lokale opslag. De missie was om problemen aan het licht te brengen die misbruikt konden worden om toegang te krijgen tot gegevens of om controle over het apparaat te krijgen.

WAT WE VONDEN

Ons team gebruikte meerdere tools, aangepaste scripts en bewezen testmethoden om het apparaat te onderzoeken.

De belangrijkste activiteiten waren:

  • Validatie van firmware en updates: Controleerde updateprocedures en testte op misbruik.
  • Testen van mobiele apps: Assessment van de interactie tussen gebruikers en het apparaat en zoeken naar verborgen of onbewaakte functies.
  • Communicatietests: Onderzoekt hoe gegevens worden verzonden tussen apparaat, app en backendsystemen.
  • Controle van gegevensopslag: Er werd gekeken hoe en waar informatie lokaal werd opgeslagen.

BELANGRIJKSTE BEVINDINGEN

  • Zwakke communicatiebeveiliging: Bepaalde transmissies waren niet goed beveiligd, waardoor locatiegegevens en schoonmaaklogs konden worden vastgelegd.
  • Risico's bij firmware-updates: In het updateproces ontbraken controles op digitale handtekeningen, waardoor gewijzigde firmware geïnjecteerd kon worden.
  • Onbeperkte app-functies: Fouten in mobiele apps vrijgegeven interne testfuncties en konden misbruik van apparaatfuncties mogelijk maken.
  • Risico's op toegang op afstand: Aanvallers konden deze problemen misbruiken om het vacuüm te besturen of het gedrag van de gebruiker te observeren.

DOOR DEZE PROBLEMEN OP TE LOSSEN, WAS DE KLANT IN STAAT OM

  • Toegangscontroles in de mobiele app verbeteren om misbruik van interne functies te blokkeren.
  • Gaten in de communicatie herstellen om het onderscheppen van verkeer te voorkomen.
  • Cryptografische wijzigingen toe te passen om opgeslagen en verzonden gegevens te beschermen.
  • Sterke verificatie voor firmware-updates invoeren.
  • Beveiligingen toevoegen tegen geautomatiseerd misbruik van de mobiele app.
  • Technische teams opleiden in veilige mobiele en IoT-ontwikkelpraktijken.

Deze acties hielpen de fabrikant om de risico's over de hele linie te verminderen en een duidelijker beeld te krijgen van hoe aanvallers het systeem zouden kunnen benaderen. De resultaten ondersteunden productverbeteringen op lange termijn en een sterkere houding voor toekomstige apparaten.

Neem contact op

Wilt u meer informatie over onze diensten op het gebied van IoT-testen? Vul het formulier in en wij nemen binnen één werkdag contact met u op.

USP

Waarom kiezen voor Bureau Veritas Cybersecurity

Bureau Veritas Cybersecurity is uw specialist op het gebied van digitale veiligheid. Wij ondersteunen organisaties bij het in kaart brengen van risico’s, het verbeteren van hun verdediging en het naleven van wet- en regelgeving. Onze dienstverlening bestrijkt mens, proces en technologie: van awareness-trainingen en social engineering tot advies, compliance en technische beveiligingstests.

We werken in IT-, OT- en IoT-omgevingen en ondersteunen zowel digitale systemen als verbonden producten. Met ruim 300 cybersecurity-specialisten wereldwijd combineren we diepgaande technische kennis met internationale slagkracht. Bureau Veritas Cybersecurity is onderdeel van Bureau Veritas Group, wereldwijd actief in testen, inspectie en certificering.