Обнаружена уязвимость в центре управления умным домом

Обнаружена уязвимость в центре управления умным домом

Обнаружена уязвимость в центре управления умным домом

Исследователи «Лаборатории Касперского» протестировали один из хабов для умного дома — это устройство для централизованного управления всеми сенсорами и IoT-техникой в системе. Анализ показал, что через обнаруженные уязвимости злоумышленники могут получить доступ к различной информации, например, скачать архив с персональными данными пользователей, войти в их аккаунт и в результате получить контроль над всеми устройствами, подключёнными к умному дому.

Ключевым элементом в умном доме является смарт-хаб. Он отвечает за сбор информации с сенсоров и управление ими. Благодаря таким хабам настройки всех устройств можно централизованно регулировать через веб-интерфейс или мобильное приложение. Однако это делает смарт-хабы привлекательной мишенью для злоумышленников и потенциальной точкой входа для проведения атак.

Так, эксперты «Лаборатории Касперского» обнаружили, что изученный хаб отсылает серверу данные пользователя, включая его ID и пароль, а иногда и другую персональную информацию, например, номер телефона. Злоумышленники могут получить доступ к передаваемому архиву, отправив серверу легитимный запрос с серийным номером устройства. Его, в свою очередь, можно подобрать методом обычного перебора и затем проверить легитимность через запрос к сервису. Если устройство с этим серийным номером зарегистрировано в облачной системе, преступники получат от неё подтверждение. В результате они смогут войти в аккаунт пользователя и управлять настройками сенсоров и контроллеров, присоединённых к хабу.

«Лаборатория Касперского» сообщила производителю устройства о найденных уязвимостях, сейчас идёт работа над их исправлением.

«Последние несколько лет умные устройства находятся под пристальным вниманием экспертов по кибербезопасности. К сожалению, такие девайсы всё ещё часто оказываются небезопасными. Мы выбрали смарт-хаб для изучения практически наугад, и то, что он оказался уязвимым для атак — лишь подтверждает этот факт. Вполне возможно, что сегодня буквально в каждом IoT-устройстве, даже самом простом, есть как минимум одна проблема с безопасностью. Например, недавно мы исследовали умную лампочку. Казалось бы, что может пойти не так с устройством, единственная возможность которого — менять параметры освещения с помощью смартфона? Но мы обнаружили, что эта лампочка хранит все данные для входа в Wi-Fi-сети, к которым она подключалась. Причём хранит их в незашифрованном виде. Другими словами, сегодня ситуация в области безопасности IoT-устройств такова, что даже лампочка может стать «слабым звеном» и использоваться для кибератаки», — добавил Владимир Дащенко, руководитель группы исследования уязвимостей систем промышленной автоматизации и интернета вещей Kaspersky Lab ICS CERT.

«Крайне важно, чтобы производители задумывались о безопасности устройств и их пользователей на этапе разработки своих продуктов. Даже малейший недочёт в системе киберзащиты может привести к печальным последствиям», — подчеркнул Владимир.

Объемы утечек данных из российских сервисов выросли в 1,5 раза

В 2025 году в открытый доступ попали базы данных 230 российских организаций — в общей сложности 767 млн строк. Хотя количество утечек за год сократилось почти вдвое, объём скомпрометированных данных, напротив, вырос в 1,5 раза. Всего аналитики зафиксировали 250 новых публичных утечек баз данных компаний России и СНГ, при этом на российские организации пришлось 230 инцидентов.

Для сравнения: в 2024 году было выявлено 454 аналогичных случая. Такие данные привёл «Коммерсантъ» со ссылкой на аналитиков Threat Intelligence компании F6.

При этом объём утёкших данных в 2025 году оказался значительно выше: 767 млн строк против 457 млн годом ранее. Основная часть массива — около 600 млн строк — пришлась на четыре неназванных государственных сервиса.

В целом атаки на госсектор стали одной из ключевых тенденций 2025 года. Если в 2024 году в F6 зафиксировали 11 подобных инцидентов, то в прошлом году — уже 17 новых утечек. Правда, часть из них относится к более ранним периодам и была опубликована только в 2025 году.

Большинство баз злоумышленники выкладывают в открытый доступ бесплатно. Главная цель таких публикаций — нанести максимальный ущерб пострадавшей организации. По оценке ведущего эксперта по сетевым угрозам компании «Код Безопасности» Константина Горбунова, это связано с тем, что российские компании всё чаще отказываются платить вымогателям, которые угрожают публикацией скомпрометированных данных.

Руководитель группы международной аналитики Positive Technologies Алиса Кулишенко отмечает, что утечки всё чаще используются не как самостоятельный способ заработка, а как основа для последующих мошеннических и фишинговых кампаний. Монетизация в таких случаях происходит уже за счёт конечных жертв.

Кроме того, публикация массивов данных усиливает ущерб для пострадавших и повышает статус самих злоумышленников внутри киберпреступной среды.

Наибольший интерес у атакующих, по данным F6, вызывают базы с паролями. В 2025 году таких записей насчитали 156 млн, из них 142 млн — уникальные. Эти данные могут использоваться в мошеннических схемах и при проведении каскадных атак на крупные компании.

«В отличие от общемирового тренда, когда атакующие стараются действовать максимально тихо и надолго закрепляться в инфраструктуре — для шпионажа или подготовки масштабных диверсий, — прошлогодние атаки, например, на российские транспортные компании и торговые сети были очень громкими. Они сопровождались публикацией утечек данных, информационными вбросами и кампаниями по дискредитации пострадавших», — отмечает генеральный директор F6 Валерий Баулин.

По оценкам компании DLBI, в России практически схлопнулся классический чёрный рынок данных. Большая часть утёкшей информации перетекла в боты-пробивщики, владельцы которых оптом скупают любые более-менее ликвидные массивы.

RSS: Новости на портале Anti-Malware.ru