Internet rzeczy to zwykle wdzięczny temat do reverse engineeringu – standardowy Linux 2.6.32, dziurawe antyczne mini serwery HTTP, brak zabezpieczeń… TP-Link w swojej ofercie posiada smart żarówki sterowane za pomocą aplikacja na Androida i iOS. Jakiś czas temu kupiłem dwie sztuki – LB120 (z kontrolą temperatury bieli) i LB130 (full RGB). No i wszystko fajnie, ale można by sterować światłem z poza telefonu. Niezbyt zależało mi na integracji z Apple HomeKit, ale bardziej na podpięciu jakichś akcji pod stację roboczą, czy w przyszłości pod kolejną wersję budzika. A więc czas na research.
Interfejs aplikacji na iOS – Kasa:
Pierwszym punktem w poszukiwaniach była lektura artykułu o reverse engineeringu podobnego produktu TP-Linka w postaci sterowalnego gniazdka – https://www.softscheck.com/en/reverse-engineering-tp-link-hs110/, gdzie dostajemy garść informacji o całym urządzeniu – filesystemie squashfs z obrazem firmware’u, sshd z hasłem niemal plaintextowym, własnym „szyfrowany” protokole sterującym/API (port 9999), protokole diagnostycznym (port 1040). Warta uwagi jest też lista komend API (https://github.com/softScheck/tplink-smartplug/blob/master/tplink-smarthome-commands.txt). Jak można przypuszczać gotowe projekty kontrolujące żarówkę już są. Warte odnotowania są trzy:
- https://github.com/plasticrake/tplink-smarthome-api – najbardziej uniwersalna biblioteka/program standalone, ale nie do końca działa z LB1xx
- https://github.com/konsumer/tplink-lightbulb – działa najlepiej z LB1xx
- https://github.com/cullenbass/tplight – biblioteka w Go
Analiza jednak wykazała że są istotne różnice pomiędzy LB1xx as HS110. Oto co wiem:
- LB tak samo jak HS posiada API – jednak komendy nieco się różnią (klasa Bulb z https://github.com/plasticrake/tplink-smarthome-api)
- brak serwera SSHD
- inny format firmware
Brak serwera SSHD zasmucił mnie najbardziej. Portów otwartych również brak:
Starting Nmap 7.60 ( https://nmap.org ) at 2018-05-28 03:13 CEST NSE: Loaded 146 scripts for scanning. NSE: Script Pre-scanning. Initiating NSE at 03:13 Completed NSE at 03:13, 0.00s elapsed Initiating NSE at 03:13 Completed NSE at 03:13, 0.00s elapsed Initiating ARP Ping Scan at 03:13 Scanning 192.168.1.26 [1 port] Completed ARP Ping Scan at 03:13, 0.22s elapsed (1 total hosts) Initiating Parallel DNS resolution of 1 host. at 03:13 Completed Parallel DNS resolution of 1 host. at 03:13, 0.00s elapsed Initiating SYN Stealth Scan at 03:13 Scanning lb120.home (192.168.1.26) [65535 ports] ... Completed SYN Stealth Scan at 03:32, 1139.32s elapsed (65535 total ports) Initiating Service scan at 03:32 Scanning 1 service on lb120.home (192.168.1.26) Completed Service scan at 03:32, 21.11s elapsed (1 service on 1 host) Initiating OS detection (try #1) against lb120.home (192.168.1.26) NSE: Script scanning 192.168.1.26. Initiating NSE at 03:32 Completed NSE at 03:32, 0.03s elapsed Initiating NSE at 03:32 Completed NSE at 03:32, 1.01s elapsed Nmap scan report for lb120.home (192.168.1.26) Host is up (0.0073s latency). Not shown: 65534 filtered ports PORT STATE SERVICE VERSION 9999/tcp open abyss? MAC Address: 50:C7:BF:BF:DB:C6 (Tp-link Technologies) Warning: OSScan results may be unreliable because we could not find at least 1 open and 1 closed port Device type: specialized|WAP|phone Running: iPXE 1.X, Linux 2.4.X|2.6.X, Sony Ericsson embedded OS CPE: cpe:/o:ipxe:ipxe:1.0.0%2b cpe:/o:linux:linux_kernel:2.4.20 cpe:/o:linux:linux_kernel:2.6.22 cpe:/h:sonyericsson:u8i_vivaz OS details: iPXE 1.0.0+, Tomato 1.28 (Linux 2.4.20), Tomato firmware (Linux 2.6.22), Sony Ericsson U8i Vivaz mobile phone Network Distance: 1 hop TRACEROUTE HOP RTT ADDRESS 1 7.30 ms lb120.home (192.168.1.26) NSE: Script Post-scanning. Initiating NSE at 03:32 Completed NSE at 03:32, 0.00s elapsed Initiating NSE at 03:32 Completed NSE at 03:32, 0.00s elapsed Read data files from: /usr/bin/../share/nmap OS and Service detection performed. Please report any incorrect results at https://nmap.org/submit/ . Nmap done: 1 IP address (1 host up) scanned in 1165.61 seconds Raw packets sent: 197008 (8.671MB) | Rcvd: 334 (15.076KB)
Uznałem zatem że czas znaleźć firmware i poddać go szybkiemu reversowi. Aplikacja (czyli podstawowy sposób aktualizacji urządzenia) nie jest podatna na MITM (z użyciem mitmproxy udało mi się zdobyć tylko jednego JSONa z z listą krajów) więc ten sposób odpadł. Lokalizację pliku na serwerach TP-Linka postanowiłem namierzyć używając znanej nazwy ZIPa z pierwszego artykułu. Googlając mamy pewien skrypt pythonowy (https://github.com/curesec/Blog/blob/master/kasa_control.py) który zdradza ścieżkę – http://www.tp-link.us/res/down/soft/HS100(US)_V1_151016.zip , jednak żadna manipulacja parametrami na podstawie znanej wersji obecnego obrazu i sprzętu nie pomagała. Poniżej szczegóły urządzenia:
{ "sw_ver": "1.7.1 Build 171109 Rel.163935", "hw_ver": "1.0", "model": "LB120(EU)", "description": "Smart Wi-Fi LED Bulb with Tunable White Light", "alias": "Biurko ", "mic_type": "IOT.SMARTBULB", "dev_state": "upgrade", "mic_mac": "<redacted>", "deviceId": "<redacted>", "oemId": "<redacted>", "hwId": "<redacted>", "is_factory": false, "disco_ver": "1.0", "ctrl_protocols": { "name": "Linkie", "version": "1.0" }, "light_state": { "on_off": 1, "mode": "normal", "hue": 0, "saturation": 0, "color_temp": 6000, "brightness": 100 }, "is_dimmable": 1, "is_color": 0, "is_variable_color_temp": 1, "preferred_state": [ { "index": 0, "hue": 0, "saturation": 0, "color_temp": 3500, "brightness": 100 }, { "index": 1, "hue": 0, "saturation": 0, "color_temp": 6500, "brightness": 50 }, { "index": 2, "hue": 0, "saturation": 0, "color_temp": 2700, "brightness": 50 }, { "index": 3, "hue": 0, "saturation": 0, "color_temp": 2700, "brightness": 1 } ], "rssi": -56, "active_mode": "schedule", "heapsize": 291620, "err_code": 0, "lamp_beam_angle": 270, "min_voltage": 110, "max_voltage": 120, "wattage": 10, "incandescent_equivalent": 60, "max_lumens": 800, "color_rendering_index": 80
Okazało się jednak że wątek na forum TP-Linka (https://forum.tp-link.com/showthread.php?93906-lb-110-bulb-loses-connection) posiada odnośnik do narzędzia „iotUpgradeTool”. Nie namyślając się wiele ściągnąłem i odpaliłem. W paczce znajduje się tool który potrafi to co aplikacja (aktualizuje do najnowszej wersji), binarki (yay!) i plik z definicjami – czyli na upartego można by pewnie zrobić downgrade (ale nie testowałem).
TP-Link nie ułatwia znalezienie najnowszej wersji (v1.0 miała stary firmware) bo nie mają listowania folderów na swojej stronie. A przynajmniej na głównej w domenie .com – bo ta .de już takowy ma włączony. To ogólny protip – producenci bardzo często zapominają patchować (w tym wyłączać listing) serwery swoich oddziałów (a szczególnie te w domenie .ru – tam swego czasu znalazłem pliki DRACa o które pewnie Della musiałbym się długo prosić). Dla potomnych (gdyby TP-Link postanowił usunąć pliki) załączam zipa z najnowszą wersją – iotUpgradeTool_V1.3.zip
Mamy binarkę, czas na binwalka! (odpowiedni plik to smartBulb_FCC_1.7.1_Build_171109_Rel.163935_2017-11-09_16.42.10.bin dla wszystkich smart żarówek)
DECIMAL HEXADECIMAL DESCRIPTION -------------------------------------------------------------------------------- 33820 0x841C Certificate in DER format (x509 v3), header length: 4, sequence length: 1149 34973 0x889D Certificate in DER format (x509 v3), header length: 4, sequence length: 1232 36209 0x8D71 Certificate in DER format (x509 v3), header length: 4, sequence length: 1024 37556 0x92B4 Base64 standard index table 38484 0x9654 Certificate in DER format (x509 v3), header length: 4, sequence length: 1235 40153 0x9CD9 StuffIt Deluxe Segment (data): fServerUrl 52745 0xCE09 StuffIt Deluxe Segment (data): fServerUrl 61216 0xEF20 HTML document header 61299 0xEF73 HTML document footer 62244 0xF324 HTML document header 62447 0xF3EF HTML document footer 455040 0x6F180 HTML document header 459220 0x701D4 HTML document footer 459236 0x701E4 JPEG image data, JFIF standard 1.01 481772 0x759EC XML document, version: "1.0" 482040 0x75AF8 HTML document header 482124 0x75B4C HTML document footer
Skład trochę dziwny – mamy znane z artykułu certyfikaty (SSL pinning w akcji), jakieś pliki HTML (czyżby interfejs webowy?), obrazek, plik XML i coś co jest danymi binarnymi (pewnie wykonywalnymi) w formacie tak egzotycznym że binwalk sobie nie radzi. W trybie „-b” wykrył sporo instancji „EFS2 Qualcomm filesystem super block”. Ale nic więcej. Czas więc wypakować i spojrzeć co my tam mamy.
Plik XML to… examplowe dane z ezXML (https://github.com/lxfontes/ezxml/blob/master/README). Pliki HTML ze znacznikiem <title>IOE QCA4010 OTA</title> zaś zaprowadziły mnie do takiego oto maleństwa:
QCA4010 (https://developer.qualcomm.com/hardware/qca4010-12) to gotowiec IoT od Qualcomma. Pliki HTML znowu okazały się examplem (https://developer.qualcomm.com/download/qca4010/qca4010-sdk2-user-guide.pdf) którgo TP-Linkowi nie chciało się usunąć – testowałem wszelkie opcje żeby uzyskać dostęp do URLi widocznych w HTMLu – bezskutecznie.
Binwalk co prawda nie poradził sobie z wydzieleniem samego pliku wykonywalnego, ale zwykłe strings wskazuje gdzie one zapewne są. Inspekcję IDĄ czy radare2 uznałem za zbędną gdyż całość wygląda na gotowy framework Qualcomma (no i muszę przyznać że nie bawiłem się nigdy w deasemblację SoC’ów) – dość bezpieczny po pobieżnej analizie dokumentacji.
Dodatkowych argumentów dostarczyła analiza funkcji API (potwierdzonych wyciągnięciem stringów) – żaden nie daje dostępu do shella; nawet setup WiFi korzysta z biblioteki a nie polecenia systemowego. Parametr reboota – „delay” trochę mi śmierdzi ale nie udało mi się tego wykorzystać w żaden sposób. Nawet shellshock nie jest możliwy bo jak zauważył autor pierwotnego artykuły klient DHCP ignoruje wszelkie stringi.
Samo API także jest bezpieczne – walidowane i escapowane są stringi – numer z nullem, ciapkiem czy ostatnim znaczkiem-zabójcą dla iOS nie przechodzą – system radośnie akceptuje wszystko (i pokazuje ładnie w aplikacji). No – nie wszystko, bo jest limit długości. Dla osób szukających szczęścia (może nazwą uda się zabić serwery TP-Linka?) komenda tplinght (bo moduł tplink-smarthome-api nie działa) do ustawiania nazwy:
tplight raw $IP '{"smartlife.iot.common.system":{"set_dev_alias":{"alias":"<>"}}}'
Ogólnie rzecz biorąc bezpieczeństwo nie jest takie tragiczne – jest wręcz dobre. Rzecz jasna fuzzing pewnie coś wykaże, ale wątpię w możliwość zrootowania żarówki z (i ponownego męczenia Krebsa – tym razem na googlowym CDNie). Jedyny mankament to autoryzacja „przez obecność w tej samej sieci”. Bo w ten sposób można nawet przerejestrować żarówkę na cudze konto. Już widzę złośliwe aplety flashowe/javowe/kiedyś-JSowe (jak raw sockety na frontendzie wejdą; póki co zwykłe strony HTMLowe nie są groźne) które wysyłają requesty do żarówek. O dowcipnych gościach nie mówiąc. Jedyna chyba opcja to wydzielnie VLANu dla IoT – najlepiej osobnego dla urządzeń każdego producenta (żeby odkurzacz nie zhackował nam światła). I jeśli ufamy że nasz telefon nie zacznie wysyłać requestów to można go wpiąć do tego vlanu. A jak nie – to zostaje sterowanie z proxy w postaci serwerów producenta – a one mogą mieć awarię. No i zawsze pakiet trochę daleko leci…
Pingback:Kilka wskazówek przy ustawianiu domowego WiFi | Daniel "assembler" Skowroński - blog.dsinf.net