Уязвимость в ZigBee ставит IoT-устройства под удар

ZigBee – беспроводной стандарт, надстройка IEEE 802.15.4, при помощи которого устройства, подключенные к интернету вещей (IoT), общаются друг с другом. Данный стандарт используют для своих устройств Samsung, Philips, Motorola и другие крупные производители.

Исследователи венской компании Cognosec обнаружили в ZigBee критический недочет, который способен скомпрометировать любой умный дом.

В наши дни, когда холодильник может самостоятельно проверять свежесть еды, а электросчетчик способен управлять всей системой освещения в доме, вопрос безопасности IoT встает в полный рост. Конечно, умный дом может быть крайне полезной и забавной штукой, но только до тех пор, пока  хакеры не «вломились» в него виртуально, подобно настоящим ворам или взломщикам, отключив сигнализацию и открыв двери.

Основная проблема заключается в том, что производители используют дефолтные ключи связи (link key) для своих устройств, в погоне за совместимостью с устройствами других производителей, дешевизной и удобством пользователя. Использование дефолтных link keys и ставит под угрозу безопасность сети в целом. К тому же, сам стандарт ZigBee весьма вольно относится к вопросу безопасности и сохранности ключей, то есть безопасная инициализация и передача зашифрованных ключей внутри сети сильно хромают и уязвимы. При помощи простого сниффинга, атакующий способен перехватить обмен ключами и внедриться в сеть, используя дефолтный link key. В итоге, устройства оказываются открыты для man-in-the-middle атак, а сеть, активный сетевой ключ и все коммуникации внутри сети — скомпрометированы, передает xakep.ru.

После опытов с IoT лампочками, датчиками движения, датчиками температуры и дверными замками, в Cognosec пришли к неутешительному выводу, что производители оснащают  устройства для домашнего использования лишь необходимым минимумом функций, чтобы соответствовать стандарту по самой нижней планке. К сожалению, это нормальная практика, и у пользователей просто нет выбора, даже если они хотят повысить свой стандарт безопасности (хотя бы изменив пароли и установив дополнительное защитное ПО).
По мнению исследователей, эта проблема куда серьезнее недочетов в самом стандарте ZigBee. По сути, исследователи пишут, что «все недочеты и ограничения ZigBee искусственно создали сами производители».

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

В Android-софте Xiaomi File Manager и WPS Office есть баг перезаписи файлов

Несколько популярных приложений для Android, доступных в Google Play Store, содержат уязвимость, которой может воспользоваться вредоносный софт для перезаписи произвольных файлов в директории уязвимой программы.

На проблему указала команда Microsoft Threat Intelligence. В отчете Димитриос Валсамарас, один из специалистов, объясняет:

«В зависимости от назначения уязвимого приложения, выявленная брешь может позволить атакующим выполнить произвольный код или выкрасть токен».

В случае успешной эксплуатации злоумышленник получает контроль над поведением уязвимой программы, а скомпрометированные токены может использовать для несанкционированного доступа к аккаунтам жертвы.

Ниже приводим два приложения, в которых содержится описанная брешь. Обратите внимание на количество установок этого софта, оно впечатляет:

  • Xiaomi File Manager (com.mi. Android.globalFileexplorer) — более миллиарда инсталляций;
  • WPS Office (cn.wps.moffice_eng) — более 500 миллионов установок.

Несмотря на то что Android изолирует данные и пространство в памяти для каждого приложения, ошибки в имплементации могут позволить обойти установленные ограничения на запись и чтение внутри домашней директории программы.

«Основанная на провайдере контента модель предоставляет полезный механизм защищенного обмена файлами между приложениями. Тем не менее мы выявили некорректную проверку содержимого получаемого файла. Еще больше настораживает использование имени файла, предоставленного одним из приложений, для кеширования полученного файла внутри директории со внутренними данными другого приложения», — пишет Валсамарас.

 

В результате первое приложение может подсунуть вредоносную версию класса FileProvider, что позволит переписать критически важные данные в частном пространстве другого приложения.

В сущности, проблема кроется в том, что принимающая программа слепо доверяет вводным данным от отравляющего приложения.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru