Исправляющее уязвимости обновление выйдет только в третьем квартале 2016 года.
Исследователи из Bitdefender обнаружили ряд серьезных уязвимостей в «умных» электрических розетках от популярного производителя. Название компании не уточняется, поскольку патч выйдет только в третьем квартале 2016 года.
«Умные» электророзетки являются частью «Интернета вещей» и позволяют пользователям устанавливать расписание для включения и выключения питания приборов с целью экономии электроэнергии и предупреждения перегревания. В большинстве случаев управлять такими розетками можно удаленно с помощью мобильного приложения. Установка, настройка конфигурации и управление продукта, исследуемого специалистами Bitdefender, осуществляется через iOS- и Android-приложения, доступные в App Store и Google Play.
Для подключения продукта к локальной беспроводной сети пользователь должен в процессе настройки указать учетные данные к Wi-Fi. Устройство также регистрируется на сервере производителя, отправляя UDP-сообщение со своим именем, данными о модели и MAC-адресом.
Одна из обнаруженных исследователями уязвимостей заключается в использовании для точки доступа ненадежного пароля по умолчанию. При этом производитель не предупреждает пользователей о необходимости сменить пароль, представляющий угрозу безопасности.
Вторая проблема заключается в том, что мобильное приложение передает учетные данные для доступа к Wi-Fi в виде открытого текста, и злоумышленники могут беспрепятственно их перехватить. Передача данных между приложением и сервером производителя также не шифруется.
Как пояснили эксперты, зная установленный производителем пароль и MAC-адрес устройства, злоумышленник может удаленно проэксплуатировать уязвимости с целью перехвата данных и изменения настроек конфигурации (расписания включения и выключения питания).
Многие могут возразить, что «умные» розетки не хранят конфиденциальную информацию. Однако исследуемый экспертами продукт оснащен функцией отправки уведомлений по электронной почте, требующей от пользователя предоставить учетные данные для авторизации в почтовом сервисе. Проэксплуатировав уязвимость в «умной» розетке, злоумышленник может перехватить эти данные и взломать учетную запись.
Исследователи также обнаружили уязвимость, позволяющую внедрять произвольные команды в новые запросы пароля. Таким образом злоумышленник может не только переписать пароль суперпользователя, но также открыть встроенный сервис Telnet и удаленно взломать устройство.
5778 К? Пф! У нас градус знаний зашкаливает!