Video: Free fire on tik tok WTF movement's videos with Haker (November 2024)
Domáca automatizácia je taká super. Nemusíte sa obávať, že by ste nechali zapnutú kávovar alebo zabudli zavrieť garážové dvere; môžete skontrolovať dom a vyriešiť problémy, bez ohľadu na to, kde sa práve nachádzate. Ale čo keď sa počítačovému podvodníkovi podarilo získať kontrolu nad systémom? Vedci na IOActive našli kolekciu nedostatkov v populárnom systéme domácej automatizácie, nedostatky, ktoré by zločinca mohol ľahko prevziať.
Systém BelM WeMo Home Automation využíva Wi-Fi a mobilný internet na ovládanie takmer akejkoľvek domácej elektroniky. Chyby, ktoré tím IOActive zistil, by umožnili útočníkovi diaľkovo ovládať všetky pripojené zariadenia, aktualizovať firmvér pomocou vlastnej (škodlivej) verzie, vzdialene monitorovať niektoré zariadenia a prípadne získať úplný prístup do domácej siete.
Potenciál pre problémy
K dispozícii je veľké množstvo zariadení WeMo. Môžete získať LED žiarovky s podporou WeMo, svetelné spínače, ktoré ponúkajú ako diaľkové, tak aj monitorovanie používania a zásuvky pre diaľkové ovládanie. Detské monitory, senzory pohybu, v prácach je dokonca aj diaľkový ovládač s pomalým varením. Všetci sa pripájajú cez WiFi a všetci by sa mali spájať iba s legitímnymi používateľmi.
Vedci poukázali na to, že podvodník s prístupom do vašej siete WeMo by mohol zapnúť všetko, čo by mohlo viesť k plytvaniu elektrinou po vyprážaný obvod a prípadne k požiaru. Akonáhle je systém WeMo zastavený, chytrý hacker by mohol prepracovať toto pripojenie na plný prístup k domácej sieti. Na druhej strane, detská monitorka a senzor pohybu odhalia, či je niekto doma. Neobsadený dom je šupinatý terč pre nejaké vlámanie v reálnom svete.
Komédia chýb
Zraniteľné miesta, ktoré sa našli v systéme, sú takmer smiešne. Firmvér je digitálne podpísaný, pravdivý, ale podpisový kľúč a heslo nájdete priamo v zariadení. Útočníci mohli firmvér nahradiť bez toho, aby spustili bezpečnostné kontroly jednoduchým použitím rovnakého kľúča na podpísanie škodlivej verzie.
Zariadenia neoverujú certifikáty SSL (Secure Socket Layer) používané v spojení s cloudovou službou Belkin. To znamená, že počítačový podvodník by mohol použiť akýkoľvek náhodný certifikát SSL na zosobnenie materskej lode Belkin. Vedci tiež zistili zraniteľné miesta v komunikačnom protokole medzi zariadeniami, takže útočník by mohol získať kontrolu aj bez výmeny firmvéru. A (prekvapenie!) Našli chybu v rozhraní Belkin API, ktorá by útočníkovi poskytla úplnú kontrolu.
Čo robiť?
Možno sa pýtate, prečo je IOActive zverejňovanie týchto nebezpečných odhalení? Prečo nešli do Belkin? Ako sa ukázalo, dokázali. Oni jednoducho nedostali žiadnu odpoveď.
Ak ste jedným z odhadovaných pol milióna používateľov WeMo, IOActive vám odporúča, aby ste okamžite odpojili všetky svoje zariadenia. Môže sa to zdať trochu drastické, ale vzhľadom na závažnosť bezpečnostných nedostatkov, potenciál na vykorisťovanie a zjavný nedostatok záujmu zo strany Belkin to vidím. Úplné technické podrobnosti nájdete v poradenstve IOActive online. Pokiaľ Belkin nevyrovnáva veci, môžete zvážiť vyskúšanie iného systému domácej automatizácie.