Лаборатория Касперского обнаружила уязвимости в домашних гаджетах

Лаборатория Касперского обнаружила уязвимости в домашних гаджетах

Популярные системы домашних мультимедиа развлечений, а также подключаемые к Интернету устройства могут подвергать риску конфиденциальность частной жизни и ценные данные всей семьи. К такому выводу пришли эксперты «Лаборатории Касперского» после эксперимента по поиску уязвимостей в гаджетах, повсеместно использующихся в современных домах.

Антивирусный эксперт «Лаборатории Касперского» Дэвид Джейкоби внимательно исследовал разные модели домашней техники. В результате он обнаружил  одну уязвимость в телевизоре Smart TV, несколько потенциально опасных срытых функций удаленного управления в роутере, а также 14 уязвимостей в сетевых устройствах хранения данных (сетевых накопителях).

 

 

Основные проблемы информационной безопасности в домашних гаджетах обуславливаются отсутствием шифрования при передачи данных от пользователя к серверу производителя, а также слабыми паролями доступа к устройствам, которые по умолчанию устанавливаются вендором и редко меняются пользователем.

Так, используя обнаруженную в одном из сетевых накопителей уязвимость, Дэвид Джейкоби смог загрузить файл в память хранилища, которая недоступна обычному пользователю. В случае если бы этот файл был вредоносным, сетевой накопитель данных стал бы источником заражения всех других устройств, подключенных к домашней сети, или ботом, участвующим в совершении DDoS-атак. Более того, поскольку файл был закачан в специальную секцию памяти через уязвимость, то и удален из системы он может быть только через эту же уязвимость. Нетривиальная задача даже для технического специалиста, не говоря уже о простом домашнем пользователе.

Источником опасности может стать и телевизор. Последние модели, оснащенные функцией Smart TV, потенциально открывают злоумышленникам возможность совершения атаки типа man-in-the-middle. Речь идет о тех случаях, когда пользователь желает приобрести медиаконтент через телевизор. В ходе эксперимента эксперт «Лаборатории Касперского» заменил графический значок интерфейса Smart TV на другое изображение исключительно благодаря тому, что при передаче данных не применяется шифрование. А значит, то же самое могут сделать и злоумышленники – и тогда пользователь вместо покупки контента просто направит свои деньги на счет мошенников.

Кроме того, выяснилось, что роутеры тоже не так просты, как кажутся. Дэвид Джейкоби обнаружил в этих устройствах ряд скрытых функций, доступных только интернет-провайдерам, но не владельцам гаджетов. Некоторыми секциями веб-интерфейса, в частности контролем доступа, обновлениями, веб-камерами и другими, можно управлять только через универсальную уязвимость, что рядовому пользователю, конечно же, недоступно. Зато провайдер или, в самом неблагоприятном случае, злоумышленник  может получить полный контроль над устройством. 

По окончании эксперимента «Лаборатория Касперского» известила всех производителей исследовавшихся устройств об обнаруженных уязвимостях, и в настоящее время эксперты компании работают совместно с вендорами над их устранением.   

«Мы не должны заблуждаться, будто бы наши домашние гаджеты в безопасности только потому, что мы установили на них замысловатый пароль. Есть много вещей, которые пользователь не может контролировать. Меньше чем за 20 минут я нашел ряд серьезных уязвимостей в устройстве, которое, на первый взгляд, казалось совершенно безопасным. В связи с этим вопрос защиты домашних систем развлечения, хранения данных и доступа к Интернету должен решаться совместно производителями устройств и разработчиками защитных решений в самом ближайшем будущем», – поясняет Дэвид Джейкоби.

В Exim нашли критическую RCE-уязвимость: почтовики лучше обновить срочно

В популярном почтовом сервере Exim обнаружили критическую уязвимость CVE-2026-45185. При определённых условиях она позволяет удалённому атакующему без аутентификации выполнить произвольный код на сервере. Вполне себе неприятный сценарий, поэтому лучше не затягивать с установкой патча.

Проблема затрагивает версии Exim с 4.97 по 4.99.2, если они собраны с библиотекой GnuTLS и рекламируют STARTTLS вместе с CHUNKING. Сборки на OpenSSL, по имеющимся данным, не страдают — редкий случай, когда можно выдохнуть, но только после проверки конфигурации.

Суть бага — use-after-free во время завершения TLS-сессии при обработке SMTP-трафика BDAT. Exim освобождает TLS-буфер передачи, но затем продолжает использовать устаревшие callback-ссылки, которые могут писать данные уже в освобождённую область памяти. А дальше начинается классика жанра: повреждение памяти, удалённое выполнение кода и очень плохой день у администратора.

Exim широко используется на Linux- и Unix-серверах, в корпоративных почтовых системах, а также в Debian- и Ubuntu-based дистрибутивах, где он исторически часто выступал почтовым сервером по умолчанию.

По данным XBOW, баг был передан мейнтейнерам Exim 1 мая, подтверждение пришло 5 мая, а ещё через три дня уведомили затронутые Linux-дистрибутивы. Исправление уже выпущено в Exim 4.99.3.

Отдельная перчинка — попытка собрать PoC с помощью ИИ. XBOW устроила семидневное соревнование между своей автономной системой XBOW Native и человеком-исследователем, которому помогала большая языковая модель. ИИ смог собрать рабочий эксплойт для упрощённой цели без ASLR и с бинарником non-PIE. Во втором подходе LLM добралась до эксплуатации на системе с ASLR, но всё ещё без PIE.

Победил, впрочем, человек. Исследователь признал, что ИИ сильно ускоряет разбор незнакомого кода, сборку файлов и проверку направлений атаки, но до самостоятельной эксплуатации реального софта без человеческого руля моделям ещё надо подрасти.

RSS: Новости на портале Anti-Malware.ru