حالیہ برسوں میں، زیادہ سے زیادہ گھریلو ایپلائینسز سمارٹ لیبلز کے ساتھ چسپاں ہیں۔ جب ہم لفظ "سمارٹ" دیکھتے ہیں تو ہم سوچ سکتے ہیں کہ یہ آلات روایتی آلات سے زیادہ ہوشیار اور زیادہ آسان ہیں۔ تاہم، ان سمارٹ ڈیوائسز کو استعمال کرتے وقت جنہیں انٹرنیٹ سے منسلک ہونا ضروری ہے، کیا آپ نے ان کی حفاظت پر غور کیا ہے؟
سیکیورٹی فرم Avast کے ایک محقق مارٹن ہرون نے ایک تجربہ کیا جس میں اس نے $250 کی سمارٹ کافی میکر کو ریورس انجینئر کیا۔ وہ جاننا چاہتا ہے کہ ان IoT آلات کے خلاف کس قسم کی ہیکنگ کی جا سکتی ہے۔ ہفتے بھر کی محنت کے بعد جواب آیا۔ خاص طور پر، وہ ہیٹر کو آن کرنے کے لیے کافی مشین کو ہیک کر سکتا تھا، اس سے پانی نکال سکتا تھا، گرائنڈر آن کر سکتا تھا، اور مشین کو بار بار بیپ کرتے ہوئے تاوان کا پیغام بھی دکھا سکتا تھا۔ اور، ان پریشانیوں کو روکنے کا واحد طریقہ یہ ہے کہ بجلی کی تار کو ان پلگ کیا جائے۔
ہورن نے ایک انٹرویو میں کہا کہ "ایک سمارٹ کافی مشین کا ہیک ہونا ممکن ہے۔" "یہ تجربہ یہ ظاہر کرنا ہے کہ ایسا ہوتا ہے، اور یہ دوسرے IoT آلات کے ساتھ بھی ہو سکتا ہے۔"
زیادہ تر IoT آلات "باکس سے باہر" کام کرتے ہیں، صارفین کو کسی بھی چیز کو ترتیب دینے کی ضرورت نہیں ہوتی ہے، اور عام طور پر، بیچنے والے اس کے بارے میں نہیں سوچتے ہیں۔ لہذا، یہ ایک اچھی مثال ہے کہ آپ لوگوں کو کچھ چیزیں بتائیں۔
باکس سے باہر کیا ہے؟
جب ہارن پہلی بار سمارٹ کافی مشین سے منسلک ہوا تو اس نے دریافت کیا کہ کافی مشین ایک وائی فائی ہاٹ اسپاٹ کے طور پر کام کر رہی تھی اور یہ کہ ہاٹ اسپاٹ غیر محفوظ کنکشن پر اسمارٹ فون ایپ کے ساتھ بات چیت کرتا ہے۔ اے پی پی کا استعمال ڈیوائس کو کنفیگر کرنے کے لیے کیا جا سکتا ہے اور صارف اسے ہوم وائی فائی نیٹ ورک سے کنیکٹ کرنے کا انتخاب کر سکتا ہے۔ چونکہ کوئی خفیہ کاری نہیں ہے، محققین آسانی سے سمجھ سکتے ہیں کہ فون کافی مشین کو کیسے کنٹرول کرتا ہے، اور چونکہ کوئی تصدیق نہیں ہے، ہیکنگ سافٹ ویئر بھی کافی مشین کو کنٹرول کر سکتا ہے۔
یہ طریقہ کار ہارن کو حکموں کے صرف ایک چھوٹے سیٹ کو نافذ کرنے کی اجازت دیتا ہے، جن میں سے کوئی بھی خاص طور پر نقصان دہ نہیں ہے۔ ہارن نے پھر اس طریقہ کار کی جانچ کی جس کے ذریعے کافی مشین کو فرم ویئر اپ ڈیٹس موصول ہوئے۔ یہ پتہ چلتا ہے کہ وہ فون کے ذریعے فرم ویئر اپ ڈیٹس وصول کرتے ہیں، اور دوبارہ، کوئی خفیہ کاری نہیں ہے اور کوئی تصدیق نہیں ہے.
ان واضح کمزوریوں نے ہارن کو ہیکنگ کا موقع فراہم کیا۔ چونکہ تازہ ترین فرم ویئر ورژن اینڈرائیڈ ایپ میں محفوظ ہے، اس لیے وہ اسے اپنے کمپیوٹر پر حاصل کر سکتا ہے اور سافٹ ویئر اینالائزر IDA کا استعمال کرتے ہوئے اسے ریورس انجینئر بنا سکتا ہے۔ پسینہ بہائے بغیر اس نے پڑھنے کے قابل کوڈ کو توڑ دیا۔
"اس سے، ہم اندازہ لگا سکتے ہیں کہ اپ ڈیٹ کا پورا طریقہ کار انکرپٹڈ نہیں ہے اور یہ کہ فرم ویئر ایک 'کلیئر ٹیکسٹ' امیج ہو سکتا ہے جو براہ راست کافی مشین کی فلیش میموری میں شامل کیا گیا ہے،" انہوں نے ایک بلاگ پوسٹ میں لکھا۔
ختم کرنا
اصل میں فرم ویئر کو جدا کرنے کے لیے (یعنی بائنری کوڈ کو ہارڈ ویئر کے ساتھ بات چیت کرنے والی لو لیول اسمبلی لینگویج میں تبدیل کریں)، ہارن کو یہ جاننا تھا کہ کافی مشین کس قسم کا CPU استعمال کر رہی ہے۔ چنانچہ اس نے ڈیوائس کے اندرونی حصوں کو الگ کر دیا، سرکٹ بورڈ کو تلاش کیا، اور چپ کی شناخت کی۔ مندرجہ ذیل دو تصاویر اس کے نتائج کو ظاہر کرتی ہیں:

1. AT موڈیم فرم ویئر کے ساتھ ESP8266 چپ؛ 2. STM32F05106 ARM Cortex M0 چپ، جو کہ مرکزی CPU ہے؛ 3. ترتیب کے ساتھ I2C EEPROM؛ 4. ڈیبگ پورٹ اور پروگرامنگ انٹرفیس۔ (ماخذ: Avast)
مشین کو الگ کرنے کے بعد یہ دیکھنے کے لیے کہ پرزے کیا کرتے ہیں، ہورن نے انہیں دوبارہ ایک ساتھ رکھ دیا۔ اس کے بعد، ہارن کافی بنانے والے کے سب سے اہم کاموں کو کالعدم کرنے میں کامیاب ہو گیا، بشمول پانی کی بوتل کے لیے ہیٹر کو چیک کرنا اور ڈیوائس کو بیپ کرنا۔ ہارن کافی مشین کے لیے فرم ویئر انسٹالیشن اپ ڈیٹس کو بھی کنٹرول کر سکتا ہے۔ مندرجہ ذیل کافی مشین کے اہم اجزاء کا بلاک ڈایاگرام ہے:

اگلا مرحلہ کچھ کم دوستانہ کرنے کے لیے ترمیم شدہ فرم ویئر بنانا ہے۔
ہارن نے لکھا: "ابتدائی طور پر، ہم یہ ثابت کرنا چاہتے تھے کہ یہ آلہ کرپٹو کرنسی مائننگ کر سکتا ہے۔ یقیناً، CPU اور فن تعمیر کو دیکھتے ہوئے یہ ممکن تھا، لیکن 8MHz پر اس کا کوئی مطلب نہیں تھا کیونکہ ایسے کان کن کی پیداواری قیمت نہ ہونے کے برابر ہے۔"
چنانچہ محققین نے تباہی پھیلانے کے لیے کچھ اور کرنے کا فیصلہ کیا: اگر مالک کافی مشین کو روکنا چاہتا ہے، تو انہیں تاوان ادا کرنا پڑے گا، جیسا کہ ویڈیو میں دکھایا گیا ہے۔ چونکہ چپ میں ابھی بھی کچھ غیر استعمال شدہ میموری کی جگہ تھی، اس لیے ہارن نے کوڈ کی چند سطریں شامل کیں جو تمام الجھنوں کا باعث بنیں۔
"ہم سمجھتے ہیں کہ یہ صارفین کو دور کرنے کے لیے کافی ہے۔ ہم سمارٹ کافی مشین کے استعمال کے تجربے کو آسانی سے بدترین بنا سکتے ہیں، اور صارف صرف وہی کر سکتا ہے جو کافی مشین کو پاور آؤٹ لیٹ سے ان پلگ کر سکتا ہے۔"
اگر اپ ڈیٹ اسکرپٹس اور ترمیم شدہ فرم ویئر کو دوبارہ لکھا جاتا ہے اور ایک اینڈرائیڈ فون پر لوڈ کیا جاتا ہے (جس پر iOS سسٹم کی بند نوعیت کی وجہ سے حملہ کرنا زیادہ مشکل ہے)، تو حملے کو انجام دینے کے کئی طریقے ہیں۔ سب سے آسان طریقہ یہ ہے کہ Wi-Fi رینج کے اندر ایک کمزور کافی میکر کو تلاش کریں۔ اگر آپ کا آلہ کسی Wi-Fi نیٹ ورک سے جڑنے کے لیے کنفیگر نہیں ہے، تو انہیں تلاش کرنا آسان ہے۔
ہیکرز مرکزی میدان جنگ پر حملہ کرتے ہیں۔
ایک بار جب ڈیوائس ہوم نیٹ ورک سے منسلک ہو جاتی ہے، تو کافی میکر کو کنفیگر کرنے اور کوئی اپ ڈیٹ شروع کرنے کے لیے درکار یہ عارضی SSID مزید دستیاب نہیں رہتا ہے۔ تاہم، اگر کوئی حملہ آور جانتا ہے کہ دیے گئے نیٹ ورک پر ایک سمارٹ کافی مشین استعمال کی جا رہی ہے، تو وہ آسانی سے اس پابندی کو نظرانداز کر سکتا ہے۔ حملہ آور اس کے بعد نیٹ ورک کو دوبارہ اجازت دینے والا پیکٹ بھیجے گا، جس کی وجہ سے کافی مشین منقطع ہو جائے گی۔ اس کے بعد، آلہ SSID کو دوبارہ نشر کرنا شروع کر دے گا، جس سے حملہ آوروں کو آلہ کو نقصان دہ فرم ویئر کے ساتھ اپ ڈیٹ کرنے کی آزادی ملے گی۔
جیسا کہ بہت سے لوگ جانتے ہیں، اس حملے کی حد یہ ہے کہ یہ صرف اس صورت میں کام کرتا ہے جب حملہ آور ایک کمزور کافی مشین کا پتہ لگا سکے اور وہ کافی مشین کی Wi-Fi رینج کے اندر ہو۔ ہورن نے کہا کہ اس کے ارد گرد حاصل کرنے کا ایک طریقہ یہ ہے کہ وائی فائی راؤٹر کو ہیک کیا جائے اور اسے کافی بنانے والوں پر حملہ کرنے کے لیے ایک بنیادی ہیکنگ گراؤنڈ کے طور پر استعمال کیا جائے۔ یہ حملہ دور سے کیا جا سکتا ہے، لیکن اگر کوئی حملہ آور پہلے ہی روٹر سے سمجھوتہ کر چکا ہے، تو نیٹ ورک کے مالکان کو کافی مشین کی خرابی سے بھی بدتر چیز کے بارے میں فکر کرنے کی ضرورت ہے۔
ہورن نے کہا کہ قطع نظر، رینسم ویئر کا حملہ حملہ آوروں کی صرف شروعات ہے۔ اس کا خیال ہے کہ زیادہ کام کے ساتھ، حملہ آور کافی مشینوں کو پروگرام کر سکتے ہیں تاکہ راؤٹرز، کمپیوٹرز یا اسی نیٹ ورک سے جڑے دیگر آلات پر حملہ کر سکیں۔ مزید یہ کہ حملہ آور واضح علامات کے بغیر ایسا کر سکتے ہیں۔
اس کو تناظر میں رکھو
حدود کی وجہ سے، اس قسم کی ہیکنگ کسی حقیقی یا فوری خطرے کی نمائندگی نہیں کرتی ہے، حالانکہ کچھ لوگوں کے لیے یہ کافی ہے کہ انہیں "سمارٹ" مصنوعات سے دور رکھیں، کم از کم ان آلات سے جو خفیہ کاری اور تصدیق کا استعمال نہیں کرتے ہیں۔
بلاشبہ، یہ ہیک کافی بنانے والوں، ریفریجریٹرز اور انٹرنیٹ سے منسلک دیگر گھریلو آلات کے امکانات کو تلاش کرنے کے لیے صرف ایک تجربہ تھا۔ دلچسپ بات یہ ہے کہ ہیک کی گئی کافی مشین اب فرم ویئر کی اپ ڈیٹس حاصل کرنے کے قابل نہیں تھی، اس لیے ایسا کچھ نہیں تھا جو مالک ہارن کے دریافت کردہ بگ کو ٹھیک کرنے کے لیے کر سکتا تھا۔
ہارن نے ایک اہم نکتہ بھی پیش کیا: "کیا ایک وینڈر 17 سال کی عمر کے ساتھ ایک عام ریفریجریٹر کے لیے 17 سال کے سافٹ ویئر اپ ڈیٹس کو برقرار رکھ سکتا ہے؟" یہ جدید IoT آلات میں سب سے زیادہ متعلقہ سوالات میں سے ایک ہے۔
بلاشبہ، صارفین اب بھی اسے استعمال کر سکتے ہیں چاہے اسے مزید اپ ڈیٹس نہ ملیں، لیکن IoT کی دھماکہ خیز رفتار اور نامکمل سروس سپورٹ کے ساتھ، یہ ڈیوائسز انتہائی کمزور ہیں اور نیٹ ورک کی خلاف ورزیوں، ڈیٹا لیکس، اور رینسم ویئر کے حملوں جیسی چیزوں کے لیے ان کا غلط استعمال کیا جا سکتا ہے۔ ، اور DDoS حملے۔
یہ سوال بھی ہے کہ انٹرنیٹ آف تھنگز کی دھماکہ خیز ترقی سے کیسے نمٹا جائے۔ جب ہم آہستہ آہستہ ہر چیز کے انٹرنیٹ کا احساس کرتے ہیں، تو ہم ہر ڈیوائس کی حفاظت کو کیسے یقینی بنا سکتے ہیں؟ یہ مسائل ڈویلپرز اور تاجروں کے لیے قابل غور ہیں۔
