Як “розумна”лампочка може злити Ваші дані, – дослідження

2 хв. читання
smart lamp

Ґаджети зі збереженими паролями і логінами після того, як від них позбуваються користувачі та викидають на смітник, насправді — мініатюрні комп’ютери з широким спектром можливостей, одна з яких – збереження раніше введеної інформації. Як приклад, можна взяти розумну лампочку, яку проінспектували щодо інформаційної безпеки представники сайту Limited Results, пише habr.

Учасники експерименту придбали на Amazon “розумну” лампочку LIFX за 30 євро і налаштували за допомогою відповідної програми. Зокрема, лампочку підключили до WiFi. Потім відключили і розібрали. Метою фахівців була плата. Потім девайс ідентифікували, як заснований на ESP32D0WDQ6 міні-ПК.

Як виявилося, доступ до бездротової мережі був у відкритому вигляді. Крім того, ґаджет взагалі жодним чином не захищений від стороннього втручання. Ні шифрування, ні безпечного завантаження, нічого. Більш того, кореневий сертифікат і приватний ключ RSA були також доступні. Після цього вивчення лампочки завершили.

Вразливість “розумної” лампочки саме цього виробника — далеко не поодинокий випадок. У минулому році представники вже сайту Limited Results зламали пристрій компанії Tuya.
Як і попередній екземпляр, лампа була встановлена, підключена до бездротової мережі та перевірена в роботі. Після лампочку розібрали і підключили до ПК. Фахівці натрапили на ті ж проблеми:

  • Доступи до бездротової мережі зберігалися в лампочці у відкритому вигляді.
  • DeviceID і ключ зберігалися аналогічно. Таким чином, можна без проблем дізнатися MAC лампочки.
  • Крім того, локальний ключ потрібно для сервісу Tuya Cloud, так що його можна завантажити і використовувати з будь-якою метою.
  • Як тільки deviceID і ключ виявляються в руках зловмисника, той отримує можливість безперешкодно керувати ґаджетом.

Після складання докупи лампочкою без проблем стали керувати, використовуючи завантажені з неї дані.

Але проблема не лише в лампочках. Аналогічним чином дані зберігаються в різного роду “розумних” ґаджетах іншого роду, включаючи камери, колонки, холодильники, чайники, скороварки тощо. Завдяки слабкій захищеності девайсів злочинці без проблем формують ботнети, розмір яких може досягати багатьох тисяч або навіть мільйонів пристроїв. Для цього використовуються різноманітні типи шкідливого забезпечення, які, на відміну від захисту smart-девайсів, стають все більш досконалими і небезпечними.

Поділитися
Exit mobile version