Обнаружена уязвимость в центре управления умным домом

Обнаружена уязвимость в центре управления умным домом

Обнаружена уязвимость в центре управления умным домом

Исследователи «Лаборатории Касперского» протестировали один из хабов для умного дома — это устройство для централизованного управления всеми сенсорами и IoT-техникой в системе. Анализ показал, что через обнаруженные уязвимости злоумышленники могут получить доступ к различной информации, например, скачать архив с персональными данными пользователей, войти в их аккаунт и в результате получить контроль над всеми устройствами, подключёнными к умному дому.

Ключевым элементом в умном доме является смарт-хаб. Он отвечает за сбор информации с сенсоров и управление ими. Благодаря таким хабам настройки всех устройств можно централизованно регулировать через веб-интерфейс или мобильное приложение. Однако это делает смарт-хабы привлекательной мишенью для злоумышленников и потенциальной точкой входа для проведения атак.

Так, эксперты «Лаборатории Касперского» обнаружили, что изученный хаб отсылает серверу данные пользователя, включая его ID и пароль, а иногда и другую персональную информацию, например, номер телефона. Злоумышленники могут получить доступ к передаваемому архиву, отправив серверу легитимный запрос с серийным номером устройства. Его, в свою очередь, можно подобрать методом обычного перебора и затем проверить легитимность через запрос к сервису. Если устройство с этим серийным номером зарегистрировано в облачной системе, преступники получат от неё подтверждение. В результате они смогут войти в аккаунт пользователя и управлять настройками сенсоров и контроллеров, присоединённых к хабу.

«Лаборатория Касперского» сообщила производителю устройства о найденных уязвимостях, сейчас идёт работа над их исправлением.

«Последние несколько лет умные устройства находятся под пристальным вниманием экспертов по кибербезопасности. К сожалению, такие девайсы всё ещё часто оказываются небезопасными. Мы выбрали смарт-хаб для изучения практически наугад, и то, что он оказался уязвимым для атак — лишь подтверждает этот факт. Вполне возможно, что сегодня буквально в каждом IoT-устройстве, даже самом простом, есть как минимум одна проблема с безопасностью. Например, недавно мы исследовали умную лампочку. Казалось бы, что может пойти не так с устройством, единственная возможность которого — менять параметры освещения с помощью смартфона? Но мы обнаружили, что эта лампочка хранит все данные для входа в Wi-Fi-сети, к которым она подключалась. Причём хранит их в незашифрованном виде. Другими словами, сегодня ситуация в области безопасности IoT-устройств такова, что даже лампочка может стать «слабым звеном» и использоваться для кибератаки», — добавил Владимир Дащенко, руководитель группы исследования уязвимостей систем промышленной автоматизации и интернета вещей Kaspersky Lab ICS CERT.

«Крайне важно, чтобы производители задумывались о безопасности устройств и их пользователей на этапе разработки своих продуктов. Даже малейший недочёт в системе киберзащиты может привести к печальным последствиям», — подчеркнул Владимир.

Cloud Advisor расширил защиту облаков за счёт безагентного контроля файлов

Платформа облачной безопасности Cloud Advisor добавила новую функцию — безагентный контроль целостности файлов в публичных облаках. Речь идёт о механизме, который позволяет отслеживать изменения файлов без установки агентов на виртуальные машины. Для облачной инфраструктуры это довольно чувствительная тема.

Контроль целостности файлов нужен, чтобы вовремя замечать несанкционированные изменения, разбирать инциденты и выполнять требования различных стандартов безопасности.

Но в публичных облаках такие механизмы внедряются не так часто: среда постоянно меняется, ресурсы живут недолго, а поддержка классических FIM-решений обычно превращается в отдельную головную боль.

В Cloud Advisor решили обойти эту проблему через безагентный подход. В компании говорят, что новая версия платформы использует технологию DiskScan и за счёт этого может проверять виртуальные машины без установки дополнительного ПО и без создания учётных записей внутри самих систем.

Функция распространяется на виртуальные машины под управлением Linux и Windows. Для Linux заявлен контроль изменений файлов, а для Windows — файлов и реестра. Под наблюдение можно брать, например, системные конфигурации, настройки прикладного ПО и параметры средств защиты информации.

Если говорить проще, идея в том, чтобы видеть изменения в критичных файлах и системных настройках без тяжёлого внедрения и без постоянной возни с агентами в облачной среде.

На практике это выглядит как попытка приспособить классический контроль целостности к реалиям публичного облака, где инфраструктура слишком подвижная для старых подходов.

RSS: Новости на портале Anti-Malware.ru