В умных напольных весах найдена критическая уязвимость

В умных напольных весах найдена критическая уязвимость

В умных напольных весах найдена критическая уязвимость

На днях компания Fitbit была вынуждена выпустить экстренное обновление безопасности для своих напольных весов Aria. Эксперт Google Project Zero Тевис Орманди (Tavis Ormandy) со смехом рассказал, что это ему удалось обнаружить в подключаемых к интернету весах несколько серьезных проблем с безопасностью, которые и поспешили устранить разработчики Fitbit.

Умная техника для дома на деле часто оказывается весьма опасной. Так, в прошлом году исследователи уже находили уязвимости в кофеварках и электрочайниках, через которые злоумышленники могли узнать пароль от Wi-Fi сети жертвы. Орманди пишет, что весы Aria оказались ничуть не лучше.

Хотя исследователь и компания Fitbit пока не раскрывают деталей о найденных проблемах, сообщается, что уязвимости носили критический характер. «Воспользовавшись проблемами, атакующий мог получить неограниченный доступ и остаться незамеченным», — лаконично сообщает Fitbit. Все пользователи умных весов получат критическое обновление автоматически, в течение нескольких ближайших дней. Также пользователи могут инициировать обновление вручную, пишет xakep.ru.

Изданию The Register представители Fitbit описали обнаруженную Орманди проблему чуть более детально:

«В феврале 2016 года исследователь Google Project Zero Тевис Орманди уведомил Fitbit о проблемах с безопасностью весов Aria Wi-Fi. Говоря техническим языком, весы использовали статические идентификаторы для DNS-запросов, что позволяло атакующему обмануть устройство и заставить его синхронизироваться со сторонним сервером».

Весы Aria действительно синхронизируются с серверами компании, сохраняя в профиль пользователя не только информацию о его весе, но также данные о соотношении жира к общему индексу массы тела. Вряд ли атакующим могли быть интересны эти цифры, но умное устройство вполне могло служить лишь отправной точкой для входа в систему, ставя под удар куда более важные данные.

Telegram получил четыре месяца на исправление критической уязвимости

У разработчиков Telegram появился очень неприятный повод для срочного патчинга. В списке проекта Zero Day Initiative появилась запись ZDI-CAN-30207 для Telegram с 9,8 балла из 10 по CVSS. Уязвимость, как указано в карточке, была передана вендору 26 марта 2026 года, а дедлайн для публичного раскрытия назначен на 24 июля 2026 года.

Исследователем значится Michael DePlante (@izobashi) из проекта TrendAI Zero Day Initiative.

Самое важное здесь то, что технических подробностей пока нет. ZDI обычно не раскрывает механику таких находок до тех пор, пока у вендора есть время на выпуск патча.

Поэтому громкие формулировки про «тотальный взлом» или уже идущие массовые атаки сейчас были бы преувеличением: на данный момент публично подтверждено только существование записи о критической уязвимости и окно, отведённое Telegram на устранение.

 

Тем не менее сама оценка в 9,8 балла выглядит очень серьёзно. В карточке используется вектор AV:N/AC:L/PR:N/UI:N, а это значит, что речь идёт об удалённой атаке с низкой сложностью, которая допускается без привилегий и без участия пользователя.

Проще говоря, если эта оценка подтвердится после публикации полного отчёта, проблема действительно может оказаться из категории самых опасных.

Пока Telegram публично, по доступным данным, эту находку не комментировал. На официальных новостных страницах мессенджера свежего сообщения именно по ZDI-CAN-30207 сейчас не видно.

RSS: Новости на портале Anti-Malware.ru