Опасность хакинга гражданской бытовой жизни: уязвимости в системах «Умный дом»

  • Автор темы Mr.Dante
  • Дата начала

M

Mr.Dante

Гость
Опасность хакинга гражданской бытовой жизни: уязвимости в системах «Умный дом»

И снова приветствуем всех коллег по цеху безопасности и просто любопытных пользователей. Все мы привыкли, что хакинг, взломы, киберкражи – это все вот там, в интернете, не в реальной жизни, а в виртуальном пространстве. На самом деле, чем шире прогресс шагает вперед, тем больше мы окружаем себя цифровым пространством, а в нем и реализовывается хакинг.

og_og_1604301372274769674.jpg


Уязвимости есть не только в стандартном ПО. Например, компания Promon, которая специализируется на информационной безопасности, провела исследования и выявила, что двери в системах «умных домов» можно взломать и открыть. Речь в отчете идет конкретно об «умных дверях» от производителя Airphone. Для справки уточним, что такие изделия от этого бренда используются не только в гражданских жилых домах. Они так же монтируются в государственных и военных объектах США и Великобритании.


Такие модели дверей используют технологию NFC, которая позволяет осуществить бесключевой доступ. Практически то же самое, что платить со своего смартфона в магазинах, тот же алгоритм. По заверениям экспертов компании Promon, взлом производится быстро и просто, путем подбора кода безопасности.


Процесс взлома прост и даже не оригинален. Базируется он на простейшем переборе, брутится код быстро. Из техники достаточно телефона с чипом NFC. Дело в том, что код состоит только из цифр. Это в несколько раз ускоряет процесс. Система защиты даже не предусматривает ограничений в плане нескольких попыток ввода неправильного кода доступа. То есть, можно пробовать сколько угодно раз, и система даже не подаст сигнал об опасности. Более того, такие двери не сохраняют логи, а это значит, что после успешного взлома хакер даже не оставит после себя следов.


Promon сообщила производителю об этой уязвимости в системе, однако Airphone ответили, что такой изъян просто не представляется возможным исправить. Конструкционно и программно нельзя усилить или даже изменить алгоритм защиты «умных дверей». Думаете это все пеньки, об которые спотыкнулась Airphone? Как бы не так.


Promon обнаружили уязвимости в приложении к этим дверям. Дело в том, что внутри каталога приложения есть файл, который содержит пароль администратора. И этот файл даже не зашифрован. Когда на компанию-производителя посыпались вопросы, она просто стала их игнорировать. К – клиентоориентированность! Б – безопасность!


На этом все, не забывайте подписываться на наш ТГ-канал и нашу группу в VK . Будьте бдительны и до связи!
 
Верх Низ