IoT-пристрої містять небезпечну уразливість, яку не виправить жоден патч

4 хв. читання
smart lock 3

Незалежний дослідник Пол Маррапезе (Paul Marrapese) виявив уразливості в IoT-обладнанні десятків китайських виробників, які можна використовувати для MitM-атак і втручання у роботу пристроїв. За підрахунками експерта, до загрози схильні понад 2 мільйони IP-камер, розумних дверних дзвінків, радіонянь та інших IoT-пристроїв, пише Threatpost.

Проблема полягає в P2P-утиліті iLnkP2P, яка дозволяє дистанційно керувати технікою через мобільний додаток, минаючи обмеження брандмауерів. Для підключення користувачі сканують штрих-код на своєму пристрої або вводять зазначений на ньому шестизначний код. Для подальшої роботи авторизація вже не потрібна.

Саме це і стало слабким місцем даної технології. За словами Маррапезе, зловмисникам не важко буде знайти вразливі пристрої і перехопити інформацію, яку ті відправляють на керуючі сервери. Оскільки розробники не потурбувалися про шифрування цих даних, хакери можуть дізнатися пароль користувача та встановити контроль над гаджетом. Це дозволить їм не тільки підглядати за власником зламаної камери, але і створювати великі IoT-ботнети зразок Mirai та його спадкоємців.

Дослідник також нагадує, що подібні пристрої можуть довго працювати із заводськими обліковими даними і безліччю незакритих уразливостей в коді. Це позбавить зловмисників від необхідності перехоплювати пароль.

Експерт підкреслив, що проблема стосується тільки пристроїв з iLnkP2P – аналогічні програми інших розробників до загрози не схильні. Основна частина небезпечних пристроїв зосереджена в Китаї (39%), на другому місці опинилися країни Європи (19%), за ними слідують США (7%).

Експерт скептично ставиться до перспективи усунення виявлених проломів.

“Такі уразливості по самій їхній природі нелегко закрити, – пояснює Маррапезе. – На програмному рівні це не вийде зробити, оскільки ідентифікатори пристроїв, які користувач вводить при початку роботи з додатком, неможливо просто так поміняти. Навіть якби розробники випустили патч, у реальності прошивку оновили б далеко не всі. Фізично ж відкликати все уразливе обладнання неможливо через логістичні труднощі”.

Маррапезе передав розробникам всю інформацію ще в січні, однак так і не отримав відповіді. Китайський Центр кібербезпеки (CNCERT) також не відреагував на повідомлення. Як зазначив іменитий блогер і дослідник Брайан Кребс, сайт творців iLnkP2P зараз не працює – зломщики вбудували в його код скрипт для переадресації на китайський ігровий майданчик.

Власникам уразливих пристроїв варто припинити їх використання. Інший спосіб захиститися від можливих атак – заблокуовати обмін даними по UDP-порту 32100.

До речі, команда хакерів Electra оголосила про злам iOS 12 та випуск утиліти Chimera для джейлбрейка пристроїв під управлінням iOS 12.0 – 12.1.2 включно.

Нагадаємо, компанія AMS, яка займається виробництвом апаратних комплексів розпізнавання облич для iPhone, збирається почати поставки великій кількості виробників Android-смартфонів.

Також користувачі досі уникають інсталяції жовтневого оновлення Windows 10 1809 ( Windows 10 October 2018 Update) через численні баги. Такі дані наводить компанія AdDuplex, яка вивчила дані близько 5 тисяч додатків з Microsoft Store, що використовують рекламний SDK AdDuplex.

Окрім цього, Google впроваджує нову функцію для Вашого облікового запису, яка дозволить автоматично видаляти дані про історію місцезнаходження, дані про веб-сайти та дані про використання додатків після певного періоду часу.

Поділитися
Exit mobile version