Kaspersky помогла устранить критические уязвимости в системе умного дома

Kaspersky помогла устранить критические уязвимости в системе умного дома

Kaspersky помогла устранить критические уязвимости в системе умного дома

Эксперты «Лаборатории Касперского» исследовали контроллер для управления экосистемой умного дома (smart home) и обнаружили в нём несколько критических уязвимостей. Наиболее серьёзными оказались проблемы в облачной инфраструктуре устройства, а также потенциальная возможность удалённого исполнения вредоносного кода. С помощью этих программных уязвимостей злоумышленник может получить права суперпользователя и начать манипулировать системой умного дома в своих целях. Обо всех обнаруженных уязвимостях «Лаборатория Касперского» сообщила производителю устройств – компании Fibaro, которая оперативно устранила их и обновила протоколы безопасности.

Исследование проводилось в рамках эксперимента: один из сотрудников «Лаборатории Касперского» попросил своих коллег-аналитиков протестировать смарт-систему, развёрнутую в его доме. Для изучения был выбран контроллер, поскольку именно он управляет всеми операциями в умном доме, и компрометация такого устройства позволила бы злоумышленникам попасть внутрь домашней экосистемы. А это чревато любыми последствиями: от шпионажа за жильцами до выведения из строя различных устройств.

Уже на начальной стадии исследования эксперты обнаружили несколько потенциальных векторов атаки: через протокол беспроводной коммуникации Z-Wave, широко использующийся в решениях домашней автоматизации; через веб-интерфейс в панели администратора; через облачную инфраструктуру. Последний путь оказался наиболее эффективным с точки зрения организации атаки. Изучив методы обработки запросов, поступающих от контроллера в облачную инфраструктуру, аналитики «Лаборатории Касперского» выявили уязвимость в процессе авторизации и потенциальную возможность для удалённого исполнения кода.

В совокупности эти два серьёзных недочёта открывают злоумышленникам доступ ко всем файлам бэкапа, которые были загружены в облако из всех устройств Fibaro Home Center Lite. Вместо них атакующие могут загрузить в облако под видом бэкапа вредоносные файлы, а затем установить их на определённом контроллере – даже несмотря на то, что у них нет прав в самой системе умного дома.

Для завершения эксперимента аналитики «Лаборатории Касперского» провели тестовую атаку на котроллер. Они подготовили специальный файл бэкапа с отдельно разработанным скриптом, защищённым паролем. Затем они отправили через облако сообщение по электронной почте и SMS владельцу устройства с уведомлением о необходимости обновить прошивку контроллера. «Жертва» ничего не заподозрила и скачала под видом обновления тот самый файл бэкапа, который по сценарию оказался вредоносным. Таким образом, исследователи получили права суперпользователя для контроллера домашней смарт-системы, что позволяло им выполнять любые команды. Аналитики продемонстрировали возможные последствия успешного внедрения злоумышленников в домашнюю экосистему, изменив мелодию в будильнике – на следующее утро «жертва» проснулась под громкую drum & bass музыку.

«В отличие от нас настоящий злоумышленник, получивший доступ к системе управления умным домом, вряд ли остановится на пранке с будильником. Основная задача устройства, которое мы исследовали, – интеграция всех умных систем владельца дома в едином центре. При этом на этот раз мы тестировали безопасность уже развёрнутой и активно используемой системы, до этого большинство подобных исследований проводилось в лабораторных условиях. Более того, производство проверенных нами устройств поставлено на поток, и они используются во многих домах по всему миру. Наше исследование показало, что, несмотря на растущий уровень осведомлённости о проблемах с безопасностью интернета вещей, некоторые важные вопросы всё ещё не решены. Мы благодарим Fibaro за ответственное отношение к проблеме кибербезопасности их гаджетов: теперь мы уверены, что после этого эксперимента дом нашего коллеги защищён лучше, равно как и дома многих других пользователей», – отметил Павел Черёмушкин, эксперт Kaspersky ICS CERT.

«Инфраструктура интернета вещей требует слаженной работы систем на многих уровнях, а это предполагает большие объёмы работ в области внедрения и архитектуры. Мы очень ценим исследование «Лаборатории Касперского» – оно помогло нам в работе по обеспечению безопасности наших продуктов и сервисов. Вместе мы устранили потенциальные уязвимости. Мы настоятельно рекомендуем всем пользователям Fibaro установить последние обновления: они повышают функциональность системы и делают её более устойчивой к взлому. Также мы советуем всегда сверять информацию из получаемых электронных сообщений с актуальными объявлениями на сайте компании», – заявил Кшиштоф Банасяк (Krzysztof Banasiak), директор по продукту Fibaro.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Мошенники начали собирать подписи россиян через фишинговые сайты

Эксперты центра мониторинга внешних цифровых угроз Solar AURA (ГК «Солар») выявили новую фишинговую кампанию: злоумышленники собирают личные подписи россиян через поддельные сайты.

Чаще всего для этого используется фейковая страница, якобы принадлежащая Росфинмониторингу.

Пользователю предлагают ввести личные данные, а затем оставить подпись в специальном окне — с помощью мыши или другого координатного устройства.

«После выполнения квеста жертву просто перенаправляют на сайт поисковой системы Google», — комментирует Александр Вураско, директор по развитию центра Solar AURA.

Полученные подписи, несмотря на их низкое качество, злоумышленники, вероятно, будут использовать для подделки документов от имени тех, кто попался на уловку.

По данным Solar AURA, вредоносный сайт уже поставлен в очередь на блокировку, однако специалисты уверены, что подобные попытки будут повторяться.

Чтобы снизить риски от фишинговых атак, эксперты рекомендуют:

  • Использовать только официальные интернет-ресурсы;
  • Внимательно проверять адреса ссылок и доменные имена;
  • Не переводить деньги незнакомым лицам и не оплачивать товары и услуги на сомнительных сайтах;
  • Не раскрывать личные данные и коды подтверждения (в том числе одноразовые) на сторонних ресурсах и при общении с незнакомыми людьми;
  • Применять средства защиты от вредоносного ПО и фишинга.

Кроме атак на частных пользователей, злоумышленники активно действуют и против бизнеса. Такие кампании часто направлены на сбор идентификационных данных сотрудников внутри ИТ-инфраструктуры. В отдельных случаях злоумышленники, представляясь сотрудниками ФСБ, убеждали установить средства удалённого управления.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru