Регистрация Добавить сайт в закладки

Последние новости

05:01
Маркедонов: Визит генсека НАТО на Кавказ происходит на фоне значительных изменений в регионе
05:01
Президент Ирана поздравил Путина
05:01
США осудили запуск северокорейских ракет во время визита госсекретаря в Южную Корею
05:01
Украина заявила, что не будет продлевать контракт с российским «Газпромом»
05:01
Генсек НАТО: Если Путин победит в Украине, это будет опасно для Азербайджана
05:00
Путин провел телефонный разговор с Эрдоганом
05:00
В НАТО хотят подвести армию Азербайджана под стандарты альянсы и «добиться мира между Ереваном и Баку»
05:00
Пашинян: Мы не должны допускать войны, поэтому должны пойти на корректировку границы Армении на этом участке
05:00
Число Пи, вычисленное до 105 триллионов цифр, побило мировой рекорд
05:00
В океане тропический найден остров возрастом 45 млн. лет
00:01
Борис Бахшиян назначен судьей суда общей юрисдикции Араратской и Вайоцдзорской областей
00:01
Премьер-министр Индии поздравил Путина
00:01
Bild: Немцы в Армении тестируют скафандры и космических роботов на границе с Азербайджаном и Турцией
00:01
В России жалуются на «Турецкие авиалинии»
00:01
Сельчане Тавушской области будут периодически встречаться с членами Комисии по делимитации и пограничной безопасности
00:00
Таджикистан и Кыргызстан согласовали еще 10,7 км границы
00:00
В Замбии из-за засухи возникла нехватка электроэнергии
Все новости
Армяне Мира » Новости » Новости от » Эксперты обнаружили множество способов захвата умных домов

Эксперты обнаружили множество способов захвата умных домов

Категория: Новости / Новости от
482
0
Эксперты обнаружили множество способов захвата умных домов


14 августа 2019, 19:00 - Новости | Системы умного дома уязвимы, и существует множество способов их захвата. К такому заключению пришли эксперты «Лаборатории Касперского», основываясь на результатах собственных и сторонних исследований.

Как сообщают из представительства «Лаборатории Касперского» в Армении, например, система умного дома компании Fibaro, позволяет любому скачивать и загружать на облачный сервер резервные копии программной начинки контроллера, которое управляет всеми остальными устройствами– термостатами, кофеварками, охранными системами.

Если злоумышленник скачает вообще все резервные копии, хранящиеся в облаке Fibaro, то сможет угадать самые простые и часто встречающиеся пароли устройств. Проникнув в панель администратора, взломщик воспользуется одной из уязвимостей, позволяющих удаленно выполнить код и получить в системе права суперпользователя и творить в доме все, что его душе угодно. Эти права можно получить также создав вредоносную копию бэкапа, загрузив ее на сервер и убедив жертву установить «обновление». Это можно сделать, сымитировав сообщение от Fibaro. Специалисты «Лаборатории Касперсдкого» рассказали об уязвимостях разработчикам Fibaro, и они оперативно их исправили, так что описанные сценарии атаки больше не работают.

В системе умного дома Nest предусмотрены параметры, общие для охранных систем и куда менее защищенных устройств. Значения этих параметров записываются в единое хранилище. Доступ к нему имеют все устройства, которым они нужны для работы. И зачастую какой-нибудь выключатель или термостат может не только считывать интересующие его значения, но и изменять их. Разрешение на управление режимами «дома / вне дома» есть у нескольких устройств, совместимых с платформой Nest, например, у выключателя Kasa. Его приложение проверяет подлинность сертификата, и если тот настоящий, по секрету сообщает серверу токен — информацию, по которой он опознает хозяина дома. И приложение доверяло любому сертификату, которое можно показать серверу, если хозяин дома подключался к публичному Wi-Fi, и войдя в ту же сеть, злоумышленник перехватывал соединение и показывал приложению свой SSL-сертификат. Взломщик сообщал выключателю прямо из кафе, что хозяин вернулся, камера считывала параметр «дома» и прекращала запись, после чего преступник или его сообщники могли незамеченными проникнуть в дом. Разработчики Kasa после обращения исследователей также исправили баг.

В Philips Hue для управления системами освещения, чтобы подключиться к умному дому, каждая программа запрашивает у владельца разрешение. Выдать это разрешение можно, нажав физическую кнопку на блоке управления, через который устройства Hue взаимодействуют между собой. «Нажимать» эту кнопку может не только пользователь, но и… любая программа, уже подключенная к Hue. Дело в том, что «мозг» системы определяет, сработала ли кнопка, по значению одного из параметров блока управления. Это-то значение и могут менять приложения.

Так что одна неблагонадежная программа, допущенная к платформе, способна бесконтрольно выдавать разрешение другим. И даже больше: с помощью того же параметра можно и отключать ранее присоединенные компоненты.

Минимизировать риск взлома умного дома можно, если перед покупкой обращать внимание на то, как производитель реагирует на найденные уязвимости. Если компания ответственно относится к обнаруженным исследователями проблемам и быстро их устраняет — это хороший знак. Нужно своевременно устанавливать все обновления, которые разработчики выпускают, а также защищать устройства и панели управления длинными уникальными паролями. Тогда злоумышленник не сможет просто подобрать «ключик» к вашему дому. Следует правильно настраивать домашнюю беспроводную сеть, загружать программы из официальных источников и давать им только нужные разрешения, а также, подключаясь к публичному Wi-Fi, использовать защищенное подключение — VPN.

0 комментариев

Ваше имя: *
Текст комментария:

Подписаться на комментарии