Check Point объединился с LG для защиты домашних смарт-устройств

Check Point объединился с LG для защиты домашних смарт-устройств

Check Point объединился с LG для защиты домашних смарт-устройств

Компания Check Point объявила об обнаружении HomeHack — уязвимости, из-за которой миллионы домашних смарт-устройств SmartThinkQ могли оказаться под угрозой взлома и удаленного управления.

Уязвимости в мобильном и облачном приложениях LG SmartThinkQ позволили исследователям Check Point удаленно войти в облачное приложение SmartThinQ, и, завладев учетной записью LG, получить контроль над пылесосом и встроенной в него видеокамерой. Получив контроль над учетной записью конкретного пользователя LG, злоумышленник может контролировать любое устройство LG или устройство, связанное с этой учетной записью, включая пылесосы, холодильники, плиты, посудомоечные и стиральные машины, фены и кондиционеры.

Уязвимость HomeHack дает хакерам возможность следить за домашней жизнью пользователей с помощью видеокамеры робота-пылесоса Hom-Bot, которая в режиме реального времени отправляет видео в приложение LG SmartThinQ в рамках функции HomeGuard Security. В зависимости от моделей устройств LG злоумышленники могут также включать и отключать посудомоечные или стиральные машины.

«Поскольку все больше и больше умных устройств используются дома, хакеры перейдут от атак на персональные гаджеты на взлом приложений, через которые можно удаленно контролировать целую сеть устройств. Так у киберпреступников будет еще больше возможностей использовать уязвимости в ПО, вызывать сбои в домах и получать доступ к конфиденциальной информации, — говорит Одед Вануну, глава подразделения Check Point Software Technologies по исследованиям уязвимостей. — Пользователи должны знать о рисках безопасности и конфиденциальности при использовании IoT-устройств. Важно, чтобы рынок интернета вещей сосредоточился на защите умных устройств от атак за счет внедрения надежной защиты при разработке программного обеспечения и устройств».

Уязвимости в мобильном приложении SmartThinQ позволили исследователям Check Point создать поддельную учетную запись LG, а затем использовать ее, чтобы завладеть учетной записью и умными устройствами пользователя LG. Компания Check Point обнаружила уязвимость 31 июля 2017 года и сообщила об этом LG, соблюдая политику конфиденциальности информации. В конце сентября LG устранила уязвимости в приложении SmartThinQ, о которых сообщил Check Point. «К счастью, LG подошли со всей ответственностью к решению этой проблемы и приняли меры, чтобы предотвратить возможное использование уязвимостей в приложении и на устройствах» — говорит Одед Вануну.

«В рамках миссии LG Electronics по улучшению жизни потребителей во всем мире мы расширяем нашу линейку умных домашних устройств следующего поколения, а также уделяем приоритетное внимание разработке безопасных и надежных программ, — говорит Кунсок Ли, руководитель подразделения умных разработок и умных решений BD, LG Electronics. — В августе LG Electronics объединилась с Check Point Software Technologies, чтобы вместе запустить процесс поиска проблем с безопасностью, и немедленно приступила к выпуску исправлений. Начиная с 29 сентября система безопасности запустила обновлённую версию 1.9.20 без каких бы то ни было проблем. LG Electronics планирует продолжать совершенствовать системы безопасности ПО, а также сотрудничать с такими поставщиками решений по кибербезопасности, как Check Point, для разработки более защищённой и удобной техники».

Для защиты от возможного взлома пользователям мобильных приложений и устройств LG SmartThinQ необходимо обновить их до последних версий ПО с сайта LG. Check Point рекомендует пользователям выполнить следующие действия для защиты умных устройств и домашних сетей Wi-Fi от вторжения и возможности удаленного управления:

  1. Обновите приложение LG SmartThinQ до последней версии (V1.9.23). Это можно сделать через Google Play Store, Apple App Store или через настройки приложения LG SmartThinQ.
  2. Обновите сами устройства Smart Home до последней версии. Необходимо нажать на «интеллектуальный домашний продукт» под панелью инструментов SmartThinQ (если доступно обновление, вы получите всплывающее оповещение).

Умные устройства и решения по безопасности SmartThinQ от LG позволяют пользователям проверять и поддерживать состояние своего дома со смартфона. Только в первом полугодии 2016 года продажи роботизированного пылесоса Hom-Bot превысили 400 000. В 2016 году 80 миллионов смарт-устройств были распроданы по всему миру – это на 64% больше, чем в 2015 году.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

600 миллионов атак на сайты: хакеры идут по следу денег и данных

Количество веб-атак на сайты российских компаний по-прежнему остаётся очень высоким. Но хакеры выбирают разные цели и подходы в зависимости от отрасли. Так, в финансовом секторе они чаще всего стремятся получить контроль над серверной частью инфраструктуры — для этого используют атаки типа RCE.

Согласно статистике Вебмониторэкс, ИТ-компаниях и онлайн-торговле их больше интересуют данные клиентов, а значит, в ход идут SQL-инъекции и XSS-атаки.

По данным за первую половину 2025 года, всего было зафиксировано и заблокировано более 600 миллионов веб-атак — это ощутимо больше, чем за тот же период в прошлом году.

Чаще всего атаковали финансовые организации — в среднем по 4,1 млн атак на одну. У ИТ-компаний этот показатель составил 2,6 млн, в онлайн-торговле и медиа — около 1,2 млн атак на компанию.

Финансовый сектор особенно страдает от удалённого исполнения кода (RCE). Такие уязвимости позволяют хакерам через веб-приложение пробраться в серверную часть, получить доступ к инфраструктуре, украсть данные клиентов и даже проводить несанкционированные транзакции. Это серьёзная угроза: RCE-атаки часто реализуют хорошо подготовленные хакеры или даже APT-группировки, а последствия могут быть катастрофическими.

В ИТ-сфере наибольшую опасность представляют SQL-инъекции и сканирование ботами — на каждый из этих типов атак пришлось по 20%. Сначала боты собирают информацию о приложении, его структуре и уязвимостях, а потом начинается атака. SQL-инъекции позволяют хакерам влезать в базу данных, где хранятся чувствительные данные, включая ключи, токены и конфигурации клиентов.

У онлайн-ретейла основной головной болью стали XSS-атаки. Почти половина всех атак в этой сфере — именно они. Хакеры внедряют вредоносный код в веб-страницу, и как только пользователь заходит на сайт, код срабатывает. Так можно украсть логины, пароли, данные банковской карты — всё, что человек вводит в формы.

Особенно уязвимыми оказываются интерактивные элементы сайтов — поиск, отзывы, оплата. Много пользовательского ввода и динамического контента — это идеальная среда для XSS. При этом обычному человеку сложно заметить, что сайт подменён или заражён.

Если говорить в целом, то XSS-атаки — самая распространённая угроза (25% всех атак с января по июнь). Далее идут RCE (14%) и атаки типа Path Traversal (11%), при которых злоумышленники получают доступ к файлам за пределами папки веб-приложения.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru