Умный дом оказался уязвимым и глупеньким в мелочах

Опубликовано at 20:09
214 0

Небо голубое, сахар сладкий, а буква S в аббревиатуре IoT означает «security»…вроде бы мы уже окончательно лишились иллюзий касательно безопасности умных домов. Ан нет, специалисты все время находят новые увлекательные прорехи.

В этот раз специалисты компаний Dark Cubed и Pepper IoT провели анализ 12 распространенных устройств Интернета вещей, входящих как компоненты в состав большинства умных домов, и пришли к выводу, что многие из них имеют серьезные проблемы, связанные с безопасностью. В числе уязвимостей специалисты отметили слабое шифрование данных, вшитые пароли по умолчанию и требование избыточных разрешений Android-приложениями для управления гаджетами.

Исследование затронуло умные розетки, IP-камеры, системы безопасности и другое оборудование следующих производителей:

iHome
Merkury
Momentum
Oco
Practecol
TP-Link
Vivitar
Wyze
Zmodo

Некоторые из изученных устройств не полностью шифруют передаваемые данные либо имеют ненадежную реализацию такой защиты. Например, IoT-решения Merkury вообще не кодируют сетевой трафик, открывая для злоумышленников сведения о передаваемых запросах, а также имена и пароли, необходимые для доступа к ним. А камеры Guardzilla и Zmodo не выполняют проверку действительности сертификата шифрования для защищенных соединений и содержат вшитые пароли по умолчанию.

Насколько серьезна статистика уязвимости IoT-устройств? Исследователи из Dark Cubed и Pepper IoT указывают, что шесть из девяти вендоров сегодня выпускают IoT-устройства, чувствительные к атаке «человек посередине». По словам ИБ-специалистов, у них не возникло вопросов лишь к безопасности IP-камеры Momentum Axel, а также умных розеток iHome Smart Outlet и TP-Link Kasa Smart Outlet.

Особое внимание эксперты обратили на избыточные разрешения, запрашиваемые мобильными приложениями для управления устройствами. Так, Android-программа светильника Merkury требует доступа к геолокации, записи звука, а также операциям с файлами в памяти телефона. Кроме того, исследователи обнаружили, что код приложения содержит вшитые ссылки на 40 сторонних веб-сайтов, таких как Alibaba, Taobao, QQ, Facebook, Twitter и Weibo.

Собственно розетки, как новая глава истории IoT-уязвимостей, уже была открыта в прошлом году благодаря McAfee Advanced Threat Research. В «умной» розетке от Belkin ими была обнаружена критическая уязвимость, проблема переполнения буфера, которой позволяет удаленно взять устройство под контроль и войти в домашнюю сеть, а также выполнить произвольный код. Проэксплуатировать проблему можно, всего лишь отправив специально сформированный HTTP-пакет.

На самом базовом уровне хакер может развлекаться, включая и выключая розетку. Однако розетки от Belkin также позволяют управлять подключенными к ним устройствами с помощью специального приложения. В общем, в итоге, войдя через розетку, хакер заражает умный дом целиком.

Напомним, прошлым летом Avast обнаружили способ взлома «умного» дома с помощью протокола MQTT, то есть, протокола, которым устройства взаимодействуют друг с другом. Для успешной кибератаки по такой модели необходим сервер MQTT (брокер) со встроенными возможностями безопасности, который служит «посредником» между всеми компонентами. Если сервер настроен неправильно, он падает, как костяшка домино. Используя поисковую систему Shodan, Avast сходу обнаружили более 49 тыс. уязвимых MQTT-серверов, из которых почти 33 тысячи серверов не имеют защиты паролем. Если исчислять в умных домах, то это целые Котельники, Можайск или полтора Звенигорода.

Читайте также по теме на АКБ:

Самый умный что ли: новый ботнет Hide ‘N Seek атакует системы умных домов

Умный, но беззащитный: смарт-здание можно взломать через климат-контроль

Самый популярный протокол для умных домов оказалось легко взломать

Подписываемся, следим @CyberAgency

Related Post

Добавить комментарий