Kaspersky помогла устранить критические уязвимости в системе умного дома

Kaspersky помогла устранить критические уязвимости в системе умного дома

Kaspersky помогла устранить критические уязвимости в системе умного дома

Эксперты «Лаборатории Касперского» исследовали контроллер для управления экосистемой умного дома (smart home) и обнаружили в нём несколько критических уязвимостей. Наиболее серьёзными оказались проблемы в облачной инфраструктуре устройства, а также потенциальная возможность удалённого исполнения вредоносного кода. С помощью этих программных уязвимостей злоумышленник может получить права суперпользователя и начать манипулировать системой умного дома в своих целях. Обо всех обнаруженных уязвимостях «Лаборатория Касперского» сообщила производителю устройств – компании Fibaro, которая оперативно устранила их и обновила протоколы безопасности.

Исследование проводилось в рамках эксперимента: один из сотрудников «Лаборатории Касперского» попросил своих коллег-аналитиков протестировать смарт-систему, развёрнутую в его доме. Для изучения был выбран контроллер, поскольку именно он управляет всеми операциями в умном доме, и компрометация такого устройства позволила бы злоумышленникам попасть внутрь домашней экосистемы. А это чревато любыми последствиями: от шпионажа за жильцами до выведения из строя различных устройств.

Уже на начальной стадии исследования эксперты обнаружили несколько потенциальных векторов атаки: через протокол беспроводной коммуникации Z-Wave, широко использующийся в решениях домашней автоматизации; через веб-интерфейс в панели администратора; через облачную инфраструктуру. Последний путь оказался наиболее эффективным с точки зрения организации атаки. Изучив методы обработки запросов, поступающих от контроллера в облачную инфраструктуру, аналитики «Лаборатории Касперского» выявили уязвимость в процессе авторизации и потенциальную возможность для удалённого исполнения кода.

В совокупности эти два серьёзных недочёта открывают злоумышленникам доступ ко всем файлам бэкапа, которые были загружены в облако из всех устройств Fibaro Home Center Lite. Вместо них атакующие могут загрузить в облако под видом бэкапа вредоносные файлы, а затем установить их на определённом контроллере – даже несмотря на то, что у них нет прав в самой системе умного дома.

Для завершения эксперимента аналитики «Лаборатории Касперского» провели тестовую атаку на котроллер. Они подготовили специальный файл бэкапа с отдельно разработанным скриптом, защищённым паролем. Затем они отправили через облако сообщение по электронной почте и SMS владельцу устройства с уведомлением о необходимости обновить прошивку контроллера. «Жертва» ничего не заподозрила и скачала под видом обновления тот самый файл бэкапа, который по сценарию оказался вредоносным. Таким образом, исследователи получили права суперпользователя для контроллера домашней смарт-системы, что позволяло им выполнять любые команды. Аналитики продемонстрировали возможные последствия успешного внедрения злоумышленников в домашнюю экосистему, изменив мелодию в будильнике – на следующее утро «жертва» проснулась под громкую drum & bass музыку.

«В отличие от нас настоящий злоумышленник, получивший доступ к системе управления умным домом, вряд ли остановится на пранке с будильником. Основная задача устройства, которое мы исследовали, – интеграция всех умных систем владельца дома в едином центре. При этом на этот раз мы тестировали безопасность уже развёрнутой и активно используемой системы, до этого большинство подобных исследований проводилось в лабораторных условиях. Более того, производство проверенных нами устройств поставлено на поток, и они используются во многих домах по всему миру. Наше исследование показало, что, несмотря на растущий уровень осведомлённости о проблемах с безопасностью интернета вещей, некоторые важные вопросы всё ещё не решены. Мы благодарим Fibaro за ответственное отношение к проблеме кибербезопасности их гаджетов: теперь мы уверены, что после этого эксперимента дом нашего коллеги защищён лучше, равно как и дома многих других пользователей», – отметил Павел Черёмушкин, эксперт Kaspersky ICS CERT.

«Инфраструктура интернета вещей требует слаженной работы систем на многих уровнях, а это предполагает большие объёмы работ в области внедрения и архитектуры. Мы очень ценим исследование «Лаборатории Касперского» – оно помогло нам в работе по обеспечению безопасности наших продуктов и сервисов. Вместе мы устранили потенциальные уязвимости. Мы настоятельно рекомендуем всем пользователям Fibaro установить последние обновления: они повышают функциональность системы и делают её более устойчивой к взлому. Также мы советуем всегда сверять информацию из получаемых электронных сообщений с актуальными объявлениями на сайте компании», – заявил Кшиштоф Банасяк (Krzysztof Banasiak), директор по продукту Fibaro.

Злоумышленники научились использовать умные кормушки для слежки

Злоумышленники могут использовать взломанные умные кормушки для животных для слежки за владельцами. Для получения информации применяются встроенные в устройства микрофоны и видеокамеры. Получив несанкционированный доступ, атакующие способны наблюдать за происходящим в помещении и перехватывать данные.

Об использовании таких устройств в криминальных целях рассказал агентству «Прайм» эксперт Kaspersky ICS CERT Владимир Дащенко.

«Это уже не гипотетическая угроза: известны случаи взлома домашних камер, видеонянь, кормушек для животных и других умных приборов», — предупреждает эксперт.

По словам Владимира Дащенко, вопросам кибербезопасности таких устройств часто не уделяется должного внимания. Между тем любое оборудование с доступом в интернет может стать точкой входа для злоумышленников.

Скомпрометированные устройства могут использоваться и для атак на другие элементы домашней сети — например, смартфоны или компьютеры. Кроме того, они способны становиться частью ботнетов, применяемых для DDoS-атак или майнинга криптовалют. На подобные риски почти год назад обращало внимание МВД России.

Среди признаков возможной компрометации умных устройств эксперт называет самопроизвольные отключения, резкие изменения сетевой активности, появление сообщений об ошибках или другие нетипичные события.

RSS: Новости на портале Anti-Malware.ru