Выброшенные на свалку «умные» лампочки могут выдать пароль от Wi-Fi

Выброшенные на свалку «умные» лампочки могут выдать пароль от Wi-Fi

Многие производители не соблюдают минимальных правил безопасности, из-за чего устройства «умных домов» зачастую подвержены легкому взлому

Исследователь в области информационной безопасности провел анализ аппаратного и программного обеспечения популярных умных ламп, и выяснил, что многие их них сохраняют пароли от точек доступа Wi-Fi в незащищенном текстовом виде. При желании злоумышленник может подключиться к выброшенной лампе и узнать пароль от Wi-Fi ее бывшего хозяина. На исследование обратил внимание сайт Hackaday, сообщает N+1.

Концепция умного дома подразумевает оснащение подключенными к сети устройствами, которыми можно управлять со смартфона или других устройств. В качестве устройств может подразумеваться почти любая техника, начиная от холодильника и чайника, заканчивая лампами. Исследователи в области информационной безопасности все чаще указывают на опасность самой концепции, а также на детали ее реализации. В частности, многие производители не соблюдают минимальных правил безопасности, из-за чего устройства зачастую подвержены легкому взлому. К примеру, в 2016 году исследователи показали, что некоторые умные лампы можно не только взломать для управления ими самими, но и использовать их для заражения соседних ламп, превращая единичный взлом в целую эпидемию.

Исследователь, известный под псевдонимом LimitedResults, показал, что умные лампы уязвимы не только к беспроводным атакам, но и к атакам с прямым подключением. Это не самый популярный сценарий и его нельзя применить, если лампа находится в недоступном злоумышленнику помещении, однако, к примеру, его можно использовать в случае с выброшенными лампами.

Исследователь проанализировал три лампы популярных производителей: Yeelight (Xiaomi), LIFX и Tuya. Они имеют схожую конструкцию с цоколем, вставляемым в патрон. Во время экспериментов инженер разбирал корпуса ламп и находил на их микроконтроллерах контакты, используемые для отладки. Выяснилось, что в двух лампах есть неотключенный интерфейс JTAG, используемый для отладки, а к микроконтроллеру третьей лампы (Tuya) можно подключиться по протоколу UART.

Подключившись к микроконтроллерам, исследователь выяснил, что они содержат в себе сразу несколько уязвимостей. Во-первых, все лампы хранят данные о точках доступа Wi-Fi (в том числе пароли) в открытом виде. Таким образом, злоумышленник может без проблем узнать пароль от сети, находящейся в помещении, где работала лампа. Во-вторых, устройства от некоторых производителей обладают специфичными для них уязвимостями. К примеру, лампа Tuya хранит в открытом виде идентификатор DeviceID и локальный приватный ключ, имея которые злоумышленник может полностью контролировать устройство. В лампе LIFX обнаружилась еще более серьезная уязвимость: она хранит в открытом виде корневой сертификат и значение приватного ключа RSA.

В прошлом году американские инженеры показали, что умные лампы со встроенными инфракрасными передатчиками можно использовать для незаметной передачи данных с компьютеров, не подключенных к интернету. Передача работает за счет изменения интенсивности излучения лампы и позволяет передавать единицы или десятки байт в секунду.

Коментарі — 0

Авторизуйтесь , щоб додавати коментарі
Іде завантаження...
Показати більше коментарів
Дата публікації новини: