Регистрация Добавить сайт в закладки

Последние новости

00:01
Ален Симонян: Мы не собираемся уступать то, что наше
00:01
Ливан подаст жалобу в СБ ООН из-за израильских ударов по югу страны
00:01
«Гражданский договор» провела заседание под руководством Пашиняна
00:01
Ален Симонян: Да, я заявляю, что Россия, наш союзник, покинула нас в самый критический момент
00:01
Службы безопасности Ирака ликвидировали высокопоставленного члена ИГ
00:00
В ЮАР 45 человек погибли после падения автобуса с моста, выжила только 8-летняя девочка
00:00
Ален Симонян: существующая система безопасности не работает и никогда не работала
00:00
Reuters: убытки иностранных компаний от ухода с рынка РФ превысили $107 млрд
00:00
Ален Симонян: Армения впервые примет участие во встрече глав парламентов стран ЕС
00:00
Россия заблокировала в ООН механизм мониторинга санкций против Северной Кореи
20:01
СК РФ: украинские националисты финансировали осуществление теракта в «Крокусе»
20:01
Арам Манукян: мы не должны делать из России врага, Иран - наш могущественный сосед
20:01
Члены комитета по безопасности и политическим вопросам Совета Европы с рабочим визитом посетят Армению
20:01
Mash: В Москве и области началась массовая облава на мигрантов
20:00
Лавров: Миссия ЕС в Армении превращается в миссию НАТО
20:00
Зеленский: Путин пытается вернуть бывшему Советскому Союзу его границы
20:00
Белый дом: США передали РФ детальные данные об угрозе теракта
Все новости
Армяне Мира » Новости » Новости от » Эксперты обнаружили множество способов захвата умных домов

Эксперты обнаружили множество способов захвата умных домов

Категория: Новости / Новости от
486
0
Эксперты обнаружили множество способов захвата умных домов


14 августа 2019, 19:00 - Новости | Системы умного дома уязвимы, и существует множество способов их захвата. К такому заключению пришли эксперты «Лаборатории Касперского», основываясь на результатах собственных и сторонних исследований.

Как сообщают из представительства «Лаборатории Касперского» в Армении, например, система умного дома компании Fibaro, позволяет любому скачивать и загружать на облачный сервер резервные копии программной начинки контроллера, которое управляет всеми остальными устройствами– термостатами, кофеварками, охранными системами.

Если злоумышленник скачает вообще все резервные копии, хранящиеся в облаке Fibaro, то сможет угадать самые простые и часто встречающиеся пароли устройств. Проникнув в панель администратора, взломщик воспользуется одной из уязвимостей, позволяющих удаленно выполнить код и получить в системе права суперпользователя и творить в доме все, что его душе угодно. Эти права можно получить также создав вредоносную копию бэкапа, загрузив ее на сервер и убедив жертву установить «обновление». Это можно сделать, сымитировав сообщение от Fibaro. Специалисты «Лаборатории Касперсдкого» рассказали об уязвимостях разработчикам Fibaro, и они оперативно их исправили, так что описанные сценарии атаки больше не работают.

В системе умного дома Nest предусмотрены параметры, общие для охранных систем и куда менее защищенных устройств. Значения этих параметров записываются в единое хранилище. Доступ к нему имеют все устройства, которым они нужны для работы. И зачастую какой-нибудь выключатель или термостат может не только считывать интересующие его значения, но и изменять их. Разрешение на управление режимами «дома / вне дома» есть у нескольких устройств, совместимых с платформой Nest, например, у выключателя Kasa. Его приложение проверяет подлинность сертификата, и если тот настоящий, по секрету сообщает серверу токен — информацию, по которой он опознает хозяина дома. И приложение доверяло любому сертификату, которое можно показать серверу, если хозяин дома подключался к публичному Wi-Fi, и войдя в ту же сеть, злоумышленник перехватывал соединение и показывал приложению свой SSL-сертификат. Взломщик сообщал выключателю прямо из кафе, что хозяин вернулся, камера считывала параметр «дома» и прекращала запись, после чего преступник или его сообщники могли незамеченными проникнуть в дом. Разработчики Kasa после обращения исследователей также исправили баг.

В Philips Hue для управления системами освещения, чтобы подключиться к умному дому, каждая программа запрашивает у владельца разрешение. Выдать это разрешение можно, нажав физическую кнопку на блоке управления, через который устройства Hue взаимодействуют между собой. «Нажимать» эту кнопку может не только пользователь, но и… любая программа, уже подключенная к Hue. Дело в том, что «мозг» системы определяет, сработала ли кнопка, по значению одного из параметров блока управления. Это-то значение и могут менять приложения.

Так что одна неблагонадежная программа, допущенная к платформе, способна бесконтрольно выдавать разрешение другим. И даже больше: с помощью того же параметра можно и отключать ранее присоединенные компоненты.

Минимизировать риск взлома умного дома можно, если перед покупкой обращать внимание на то, как производитель реагирует на найденные уязвимости. Если компания ответственно относится к обнаруженным исследователями проблемам и быстро их устраняет — это хороший знак. Нужно своевременно устанавливать все обновления, которые разработчики выпускают, а также защищать устройства и панели управления длинными уникальными паролями. Тогда злоумышленник не сможет просто подобрать «ключик» к вашему дому. Следует правильно настраивать домашнюю беспроводную сеть, загружать программы из официальных источников и давать им только нужные разрешения, а также, подключаясь к публичному Wi-Fi, использовать защищенное подключение — VPN.

0 комментариев

Ваше имя: *
Текст комментария:

Подписаться на комментарии