(уязвимость) Ключ от всех дверей: IoT-устройства по-прежнему уязвимы

2 мин на чтение


Данный пост перенесён автоматически с предыдущего варианта сайта. Возможны артефакты. Если информация этого поста важна для вас, свяжитесь со мной для получения полного содержимого.


ИБ-исследователи снова доказали, что производителям набирающих популярность IoT-продуктов для умного дома есть над чем поработать, а именно над безопасностью. Очередная уязвимость была найдена в системе подключаемого к Интернету видеодомофона. Хотя брешь уже закрыта, новый инцидент вновь показал, каким незащищенным остается Интернет вещей, занимающий умы разработчиков компонентов и устройств.

Устройство под названием Ring стоимостью около $200 позволяет открывать дверь при помощи смартфона. Видеодомофон выполняет функции наружного видеонаблюдения, автоматически активируется, если к двери подходит человек, обеспечивает селекторную связь между хозяином и гостем. Также существует дополнительная опция: смарт-домофон «цепляется» к умным замкам, чтобы владелец мог открыть дверь, даже не находясь дома. Это весьма удобно, если хозяин, например, задержался в супермаркете, а его гости уже стоят и мерзнут у двери.

В целом возможности устройства вдохновили исследователей из британской компании Pen Test Partners, но первый же аудит безопасности поверг их в уныние.

Во-первых, главный уязвимый компонент системы — кнопка звонка, которая подключена к плате, обеспечивающей электропитание звонка и его взаимодействие с электроникой. Кнопка крепится снаружи и может быть легко украдена любым человеком, вооруженным отверткой. В этом случае компания-производитель Ring предлагает бесплатную замену, так что в этом случае владельцам повезло.

Во-вторых, это не единственная проблема безопасности. В результате совсем несложной атаки злоумышленник может украсть пароль от Wi-Fi. Для этого достаточно снять наружную систему с крепления, перевернуть и нажать на оранжевую кнопку с надписью «Set up» («Настройка»). После этого беспроводной модуль устройства от Gainspan переходит в режим настройки, в котором он выполняет функции точки доступа Wi-Fi.

«Подключившись к веб-серверу через модуль Gainspan, можно получить конфигурацию беспроводной сети, включая SSID и PSK, в незашифрованном виде», — поясняют эксперты.

Проблема, очевидно, связана в большей степени с беспроводным модулем Gainspan, так как исследователи обнаружили аналогичную проблему в умных весах Fitbit Aria. Но, в отличие от весов, кнопка звонка располагается снаружи, что весьма облегчает задачу взломщикам.

Таким образом, атака на умный домофон весьма проста, не требует особых навыков и не оставляет видимых следов.

В Ring заверили, что баг уже давно закрыт в новой версии прошивки; очевидно, экземпляр, попавший на тестирование в Pen Test Partners, использовал устаревшую прошивку. В компании сообщили, что уязвимость была запатчена в версии прошивки 1.5 от 11 августа 2015 года, а самая актуальная версия прошивки на сегодняшний день — 1.6. Кроме того, каждый раз при активации устройство автоматически проверяет сеть на наличие новой версии прошивки, и процесс обновления очень прост. Исследователи Pen Test Partners в свою очередь подчеркнули, что купили домофон на Amazon в декабре и он был уязвим, то есть любой пользователь мог потенциально столкнуться с этой проблемой.

Источник

--- === @zlonov === ---

--- === @zlonov === ---

Комментарии из Telegram


Комментарии ВКонтакте