Legatus

Исследователи сыграли в «Змейку» на праздничной гирлянде

Декабрь 26
17:05 2018

Категория «Интернета вещей» включает самые разнообразные гаджеты, в том числе «умные» гирлянды, которые можно контролировать удаленно с помощью мобильного приложения и локальной сети Wi-Fi. Специалисты MWR InfoSecurity обнаружили несколько уязвимостей в одной из таких IoT-гирлянд — Twinkly от итальянской компании LED Works.

Светодиодными лампочками в Twinkly можно управлять по отдельности. Используя уязвимости в системе аутентификации и передачи команд, эксперты смогли создавать кастомные световые эффекты, включать и отключать гирлянду и даже воспроизвести популярную в 1990-х годах игру Snake («Змейка») с помощью компьютера Raspberry PI и SNES контроллера.

Специалисты изучили, как гирлянда взаимодействует с мобильным приложением по локальной сети. Сначала необходимо подключиться к гирлянде напрямую как к точке доступа, а затем настроить подключение к домашней сети, которая и используется для коммуникации. Связь осуществляется через RESTful HTTP API (порт 80 устройства), при этом данные отправляются в открытом виде, хотя на этапе исходной настройки пароль передавался зашифрованным (впрочем, его легко расшифровать). Таким образом исследователи смогли перехватить трафик и проанализировать работу API.

Для связи с гирляндой мобильное приложение отправляет UDP broadcast (порт 5555) с сообщением «x00discover», в ответ получая IP-адрес и имя устройства. При наличии IP-адреса приложение инициирует процесс авторизации, получая токен и информацию об устройстве. Однако, как выяснили эксперты, процесс аутентификации небезопасен.

Еще одна проблема касается механизма обновления прошивки: в процессе обновления не проверяется подпись получаемых файлов, в результате возможно установить любую прошивку без всякой авторизации, что создает условия для выполнения кода.

Гирляндой Twinkly можно управлять с помощью помощника Google Assistant, данная функциональность работает через протокол Message Queuing Telemetry Transport (MQTT). Как заметили специалисты, для связи с MQTT-брокером устройство использует неизменяемые логин и пароль, узнать которые не составляет труда.

Кроме того, специалисты смогли провести атаку DNS rebinding на «умные» гирлянды, для чего создали вредоносный сайт, при посещении которого обнаруживаются все локальные устройства. Если в их числе присутствует Twinkly, гирлянда отобразит сообщение «Hack the Planet!» («Взломай планету!»), как можно увидеть в видео ниже.

Хотя праздничные гирлянды сложно назвать привлекательной для киберпреступников целью, Twinkly является ярким примером, насколько небезопасными могут быть устройства из сферы «Интернета вещей». Устройство содержит ряд уязвимостей, нередко встречающихся в других IoT-гаджетах, взлом которых может привести к гораздо более серьезным последствиям.

Источник: securitylab.ru

Share

Статьи по теме







0 Комментариев

Хотите быть первым?

Еще никто не комментировал данный материал.

Написать комментарий

Комментировать

Залишаючи свій коментар, пам'ятайте, що зміст та тональність вашого повідомлення можуть зачіпати почуття реальних людей, що безпосередньо чи опосередковано пов'язані із цією новиною. Виявляйте повагу та толерантність до своїх співрозмовників. Користувачі, які систематично порушують це правило, будуть заблоковані.

Website Protected by Spam Master


Останні новини

Українські атомники назвали спекуляціями заяви щодо перезапуску ЗАЕС до її деокупації

Читать всю статью

Ми у соцмережах




Наші партнёри

UA.TODAY - Украина Сегодня UA.TODAY
enfrdeitplptruestruk