Дыры в смарт-системе IKEA грозят потерей контроля над светом в умном доме

Дыры в смарт-системе IKEA грозят потерей контроля над светом в умном доме

Дыры в смарт-системе IKEA грозят потерей контроля над светом в умном доме

Эксперты Synopsys опубликовали бюллетени, посвященные уязвимостям, найденным ими в системе освещения IKEA TRÅDFRI. Эксплойт в обоих случаях осуществляется с помощью искаженного фрейма Zigbee (стандарт протоколов связи на основе IEEE 802.15.4) и позволяет нарушить дистанционное управление смарт-лампочками.

В случае CVE-2022-39064 (7,1 балла CVSS) отправка вредоносного фрейма Zigbee по сети вызывает мигание подсветки в умном доме. Многократная передача того же фрейма может привести к откату светильников до заводских настроек; в итоге яркость освещения повышается до предела, и отрегулировать ее с помощью пульта или мобильного приложения IKEA Home smart уже невозможно.

Дело в том, что Zigbee-фрейм представляет собой отсылаемое по воздуху (OTA) широковещательное сообщение, и зловредный сигнал вызовет нежелательные изменения во всех уязвимых IoT-устройствах, работающих в том же радиочастотном диапазоне. Возможность вернуть контроль существует, но для этого придется заново и вручную подключить все лампочки к беспроводной сети.

Данная проблема, по данным Synopsys, затрагивает все версии беспроводных лампочек IKEA Trådfri LED1732G11. Разработчик попытался решить ее, выпустив обновление прошивки (в июне), но патч оказался неполным.

Уязвимость CVE-2022-39065 (6,5 балла CVSS) выводит из строя блок TRÅDFRI Gateway, обеспечивающий управление освещением через IKEA Home smart или с помощью голосового ассистента (Google Assistant, Amazon Alexa, Apple Siri). Последствия эксплойта тоже можно откатить — перезагрузкой Gateway вручную, однако, как и в случае с CVE-2022-39064, нет гарантии, что злоумышленник не повторит атаку.

Уязвимости подвержены TRÅDFRI Gateway E1526 выпусков 1.17.44 и ниже. Патч, на сей раз полноценный, включен в состав сборки 1.19.26 (вышла в феврале).

Проблемы, обнаруженные в смарт-продуктах IKEA, не столь катастрофичны, как угроза утечки конфиденциальной информации, захвата контроля для построения ботнета или диверсии на промышленном предприятии. Однако Zigbee-связь используется не только в умных домах, и вопросы ее безопасности требуют тщательной проработки, особенно с учетом того, что протокол открывает возможность скомпрометировать множество устройств одним махом.

Новый Android-шпион ZeroDayRAT следит за экраном и продаётся в Telegram

Специалисты по безопасности мобильных устройств предупреждают о новом шпионском инструменте для Android под названием ZeroDayRAT. Вредоносный набор распространяется через Telegram и позволяет злоумышленникам получить практически полный контроль над заражённым устройством.

По данным исследовательской компании iVerify, ZeroDayRAT представляет собой комплект из вредоносного APK-файла и панели управления.

После установки приложения на смартфон атакующий получает доступ к обширной информации о владельце устройства — от модели телефона и версии ОС до номера телефона и данных сим-карты. Также можно узнать список установленных приложений и просматривать журнал входящих уведомлений.

 

Но на этом возможности не заканчиваются. Инструмент позволяет отслеживать геолокацию в реальном времени, читать СМС-сообщения (включая коды подтверждения), получать данные о зарегистрированных на устройстве аккаунтах, а также подключаться к камере и микрофону. Кроме того, злоумышленник может видеть экран жертвы в режиме онлайн.

Отдельную опасность представляет встроенный кейлоггер, поскольку с его помощью можно перехватывать вводимые данные, включая банковскую информацию. ZeroDayRAT также умеет подменять содержимое буфера обмена, что может использоваться, например, для перенаправления криптовалютных переводов на кошельки злоумышленников.

 

По оценке экспертов, подобный уровень функциональности раньше требовал серьёзных ресурсов и был характерен скорее для инструментов уровня государств. Теперь же доступ к нему можно получить через Telegram. Причём даже если каналы распространения будут заблокированы, уже скачанный комплект позволит злоумышленникам продолжать атаки.

ZeroDayRAT нацелен на устройства под управлением Android — от версии 5.0 Lollipop до Android 16. В отчёте также отмечается, что последние версии iOS потенциально тоже могут быть затронуты, хотя основной фокус сейчас — на Android.

Эксперты напоминают: для заражения требуется установка вредоносного APK-файла. Поэтому главный способ защиты остаётся прежним — не устанавливать приложения из непроверенных источников и не переходить по сомнительным ссылкам, особенно если они ведут за пределы официальных магазинов приложений.

RSS: Новости на портале Anti-Malware.ru