Лаборатория Касперского исследует уязвимости умных устройств для дома

Лаборатория Касперского исследует уязвимости умных устройств для дома

Умные устройства для дома так же, как компьютеры и смартфоны, имеют проблемы безопасности. В них есть уязвимости, которые могут эксплуатировать злоумышленники. Эксперты «Лаборатории Касперского» в очередной раз убедились в этом в ходе специального эксперимента, объектами которого стали доступные на рынке домашние гаджеты.

Домашние пользователи сегодня подключают к Сети не только компьютеры, планшеты и смартфоны, но и разные другие приборы, например, телевизоры, проигрыватели DVD/Blu-ray дисков, игровые приставки. Для эксперимента были выбраны USB-медиаплеер для потоковой передачи видео Google Chromecast и три устройства, управляемых с помощью смартфона: видеоняня, кофемашина и домашняя система безопасности. Их детальное изучение показало, что производители прикладывают значительные усилия к обеспечению кибербезопасности, но тем не менее в любом подключенном устройстве, управляемом со смартфона, почти наверняка есть хотя бы одна проблема безопасности, которая может стать «опорным пунктом» для атакующей стороны.

Так, в медиаплеере была обнаружена уязвимость, которая позволяет подключаться к устройству третьим лицам и выводить на экран контент из чужих устройств. Причем, если использовать направленную антенну, взломать такое устройство можно с гораздо большего расстояния, чем то, которое покрывает домашняя сеть Wi-Fi.

Найденные в видеоняне уязвимости позволяют хакерам получить полный контроль над IP-камерой и ее прошивкой. Уязвимость в кофемашине, статус которой можно отслеживать через специальное приложение, позволяет злоумышленнику получить пароль к домашней сети Wi-Fi. Как ни парадоксально, в данном случае частая смена пароля не поможет защитить сеть, так как пароль компрометируется каждый раз при переустановке.

Наиболее хорошо оказалась защищена домашняя система безопасности. Но и здесь есть свои риски: сенсоры безопасности, работающие на основе магнитного поля, можно обойти без сигналов тревоги, так как систему можно обмануть с помощью обычного магнита.

Сегодня рынок Интернета вещей еще достаточно молод, и обнаруженные уязвимости, возможно, не представляют серьезную опасность для пользователей, но приближается время, когда хакеры начнут монетизировать атаки на подключенные домашние устройства, и тогда эти проблемы станут критичными.

«Лаборатория Касперского» рекомендует до приобретения умного устройства проверить, есть ли в Сети информация об уязвимостях в нем, и по возможности предпочесть совсем новым, только появившимся на рынке продуктам те, которые уже прошли через несколько обновлений ПО.

Новые AirTag всё ещё легко превратить в инструмент скрытой слежки

Исследователь и техноблогер Адриан Кингсли-Хьюз решил проверить, изменила ли Apple что-нибудь в защите AirTag от физического вмешательства. По его словам, новые версии трекеров по-прежнему крайне легко модифицировать, а самую популярную «доработку» — отключение встроенного динамика — можно выполнить буквально за пару минут.

Кингсли-Хьюз признаётся, что сам активно использует AirTag и считает их лучшими Bluetooth-метками на рынке: они не раз спасали его от потерянных ключей и лишних нервов в поездках.

Но у этой медали есть и обратная сторона. Несмотря на меры Apple и Google против слежки, на рынке по-прежнему массово продаются модифицированные трекеры, чаще всего с отключённым динамиком. А «тихий» AirTag гораздо проще использовать для скрытого отслеживания людей.

Чтобы проверить, усложнила ли Apple жизнь таким умельцам, исследователь купил упаковку новых AirTag и вскрыл один из них, причём намеренно без специальных инструментов — только с обычным спуджером.

 

Результат оказался показателен: корпус поддался без особых усилий, динамик был выведен из строя за считаные минуты, а сам трекер затем так же легко собрался обратно. После установки батарейки AirTag «ожил» — полностью рабочий, но уже без звука.

 

Весь процесс, от распаковки до финального теста, занял около двух минут. По словам Кингсли-Хьюза, новые AirTag не только не стали сложнее для вскрытия, но субъективно ощущаются даже более «дружелюбными» к разбору, чем предыдущие версии.

 

При этом он отмечает, что Apple всё ещё может закрыть эту лазейку программно. Например, через обновление прошивки, которое будет отслеживать ток на динамике и определять ситуацию, когда звук должен воспроизводиться, но физически этого не происходит. В таком случае модифицированные AirTag можно было бы автоматически блокировать или выводить из строя.

RSS: Новости на портале Anti-Malware.ru