В охранных системах iSmartAlarm найдены множественные уязвимости

В охранных системах iSmartAlarm найдены множественные уязвимости

В охранных системах iSmartAlarm найдены множественные уязвимости

Специалист компании Bullguard Security Илья Шнайдман (Ilia Shnaidman) рассказал в своем блоге о множественных уязвимостях в составе продуктов iSmartAlarm. iSmartAlarm производит самые разные IoT-решения в области безопасности, в том числе дверные сенсоры, датчики движения, камеры, замки, а также блоки контроллеров, которые носят название Cube.

Все это сопрягается с приложениями для iOS и Android, а также Alexa и в теории позволяет организовать современный «умный» и безопасный дом. Еще в январе 2017 года Шнайдман обнаружил в составе iSmartAlarm и iSmartAlarm Cube целую россыпь багов, однако все его попытки связаться с производителем не принесли никаких результатов. В частности, исследователь нашел в проблемы с  валидацией SSL-сертификатов, проблемы с аутентификацией, уязвимость перед DoS-атаками, а также баг в access control.

Специалист отмечает, что для компании, производящей системы безопасности,  iSmartAlarm выпускает продукты с совсем очевидными проблемами. К примеру, баг с валидацией SSL-сертификатов компрометирует все данные, передаваемые от решений iSmartAlarm мобильному приложению пользователя. Исследователь обнаружил, что во время SSL-хендшейка с сервером Cube вообще не проверяет аутентичность сертификата. Шнайдману осталось лишь подделать самоподписанный сертификат, чтобы перехватить контроль над всем трафиком, идущим от Cube к серверу и обратно, пишет xakep.ru.

Как уже было сказано выше, к сожалению, исправлений для найденных специалистом багов все еще нет, так как Шнайдман попросту не сумел связаться с разработчиками iSmartAlarm, — все его запросы проигнорировали.

Стоит сказать, что это не первый случай, когда исследователи обнаруживают, что IoT-устройства, призванные защищать пользователей, скорее вредят им. Так, в 2016 году специалисты Rapid7  рассказывали о баге в домашних системах безопасности компании Comcast. По сути, уязвимость позволяла домушникам пробраться в квартиру или дом, отключив охранную систему с помощью банального устройства для создания радиопомех.

Пользователи Windows нашли способ отключить автозагрузку ИИ в Chrome

Пользователи Windows 11 могут отключить автоматическую загрузку локальных ИИ-моделей в Google Chrome и Microsoft Edge через настройку реестра. Новый метод стал актуален после сообщений о том, что Chrome автоматически скачивает ИИ-модели объёмом до 4 ГБ без явного согласия пользователя.

У Edge, который тоже основан на Chromium, есть похожий механизм. Для управления им Microsoft добавила политику GenAILocalFoundationalModelSettings. Она предназначена в первую очередь для организаций, но может пригодиться и обычным пользователям Windows 11 Pro.

Если политика включена в режиме Allowed (0), браузер может автоматически загружать и использовать локальную ИИ-модель для обработки запросов на устройстве. Если установить значение Disallowed (1), загрузка будет запрещена, а уже скачанная модель должна быть удалена с устройства.

Для Edge параметр можно прописать в ветке реестра:

HKLM\SOFTWARE\Policies\Microsoft\Edge

Для Chrome:

HKLM\SOFTWARE\Policies\Google\Chrome

В обоих случаях нужно создать или изменить параметр GenAILocalFoundationalModelSettings и установить значение 1.

Через командную строку это выглядит так:

reg add "HKLM\SOFTWARE\Policies\Microsoft\Edge" /v "GenAILocalFoundationalModelSettings" /t REG_DWORD /d 1 /f

Для Chrome:

reg add "HKLM\SOFTWARE\Policies\Google\Chrome" /v "GenAILocalFoundationalModelSettings" /t REG_DWORD /d 1 /f

Интересный момент: политика поддерживает динамическое обновление, то есть администраторам не обязательно перезапускать браузер после изменения настройки.

Если параметр не задан, Chrome версии 147 и новее должен по умолчанию автоматически скачивать и использовать модель. В Edge поведение пока отличается. Поддержка политики заявлена для Windows 11 и macOS начиная с Edge 132, а для Android — с версии 147. iOS пока не поддерживается.

RSS: Новости на портале Anti-Malware.ru