Лаборатория Касперского исследует уязвимости умных устройств для дома

Лаборатория Касперского исследует уязвимости умных устройств для дома

Умные устройства для дома так же, как компьютеры и смартфоны, имеют проблемы безопасности. В них есть уязвимости, которые могут эксплуатировать злоумышленники. Эксперты «Лаборатории Касперского» в очередной раз убедились в этом в ходе специального эксперимента, объектами которого стали доступные на рынке домашние гаджеты.

Домашние пользователи сегодня подключают к Сети не только компьютеры, планшеты и смартфоны, но и разные другие приборы, например, телевизоры, проигрыватели DVD/Blu-ray дисков, игровые приставки. Для эксперимента были выбраны USB-медиаплеер для потоковой передачи видео Google Chromecast и три устройства, управляемых с помощью смартфона: видеоняня, кофемашина и домашняя система безопасности. Их детальное изучение показало, что производители прикладывают значительные усилия к обеспечению кибербезопасности, но тем не менее в любом подключенном устройстве, управляемом со смартфона, почти наверняка есть хотя бы одна проблема безопасности, которая может стать «опорным пунктом» для атакующей стороны.

Так, в медиаплеере была обнаружена уязвимость, которая позволяет подключаться к устройству третьим лицам и выводить на экран контент из чужих устройств. Причем, если использовать направленную антенну, взломать такое устройство можно с гораздо большего расстояния, чем то, которое покрывает домашняя сеть Wi-Fi.

Найденные в видеоняне уязвимости позволяют хакерам получить полный контроль над IP-камерой и ее прошивкой. Уязвимость в кофемашине, статус которой можно отслеживать через специальное приложение, позволяет злоумышленнику получить пароль к домашней сети Wi-Fi. Как ни парадоксально, в данном случае частая смена пароля не поможет защитить сеть, так как пароль компрометируется каждый раз при переустановке.

Наиболее хорошо оказалась защищена домашняя система безопасности. Но и здесь есть свои риски: сенсоры безопасности, работающие на основе магнитного поля, можно обойти без сигналов тревоги, так как систему можно обмануть с помощью обычного магнита.

Сегодня рынок Интернета вещей еще достаточно молод, и обнаруженные уязвимости, возможно, не представляют серьезную опасность для пользователей, но приближается время, когда хакеры начнут монетизировать атаки на подключенные домашние устройства, и тогда эти проблемы станут критичными.

«Лаборатория Касперского» рекомендует до приобретения умного устройства проверить, есть ли в Сети информация об уязвимостях в нем, и по возможности предпочесть совсем новым, только появившимся на рынке продуктам те, которые уже прошли через несколько обновлений ПО.

EvilMouse: мышь за $44, которая взламывает компьютеры за секунды

Исследователи показали, как обычная компьютерная мышь может превратиться в инструмент для взлома. Проект получил название EvilMouse, по сути это аппаратный кейлоггер-инжектор, спрятанный внутри стандартного USB-манипулятора. Стоимость сборки — около $44 (3 394 руб.).

По принципу работы EvilMouse напоминает известный инструмент USB Rubber Ducky, который эмулирует клавиатуру и автоматически вводит заранее запрограммированные команды.

Но есть важное отличие: EvilMouse продолжает работать как обычная мышь. Внешне и функционально устройство ничем не выдаёт себя.

Внутри корпуса разместили недорогие компоненты — микроконтроллер RP2040 Zero, USB-хаб и начинку стандартной мыши. Автор проекта перепрошил устройство с помощью CircuitPython: при подключении к компьютеру мышь автоматически выполняет набор команд и открывает обратный шелл на машине атакующего. По результатам тестов доступ к системе с правами администратора удаётся получить буквально за считаные секунды.

 

Сложность заключалась в физической сборке — в компактном корпусе пришлось удалять пластиковые перегородки, аккуратно паять контакты и изолировать элементы. Но технически проект оказался вполне реализуемым даже при базовых навыках работы с электроникой.

 

Главная проблема, на которую указывает автор, — это фактор доверия к «безобидной» периферии. Большинство сотрудников уже знают, что флешки могут быть опасны. А вот мышь, которая нормально двигает курсор, подозрений не вызывает. При этом устройство распознаётся системой как HID (Human Interface Device) и может отправлять команды, минуя многие стандартные механизмы защиты. В демонстрации атака проходила без срабатывания антивируса.

Исходный код проекта выложен на GitHub — автор подчёркивает, что работа носит исследовательский и образовательный характер. Однако сама концепция наглядно показывает: для компрометации системы не нужны дорогостоящие инструменты, достаточно фантазии и пары доступных компонентов.

RSS: Новости на портале Anti-Malware.ru