
Протестированное устройство определенно входит в список эталонно незащищенных IoT-изделий: трудно найти в нем функцию, связанную с удаленным управлением, которая была бы нормально реализована. На фото приведен пример продукции данной компании, хотя конкретная модель в отчете не названа. Но функциональность у них примерно одна и та же: подключение к домашнему Wi-Fi, работа через Интернет, отправка на сервер видеороликов, записанных на встроенную видеокамеру. Для начала на кормушке был обнаружен работающий протокол telnet, позволяющий удаленное подключение с правами суперпользователя. Пароль root — фиксированный и хранится в прошивке устройства.

Следующая традиционная ошибка небезопасного IoT-устройства: коммуникация с сервером без шифрования. Это открывает возможность атак типа man-in-the-middle, в ходе которых можно полностью перехватить контроль над устройством. Для управления устройством с помощью голосовых команд используется инфраструктура сервиса Alexa, пароль для доступа к которому также один и тот же для всех устройств. Это, пожалуй, наиболее просто эксплуатируемая дыра в кормушках: можно авторизоваться на сервере Alexa под видом устройства и получить доступ к данным других пользователей. А если получится отправить на устройство видоизмененный ответ, представившись голосовым сервисом, то можно вызвать и отказ в обслуживании.

Небезопасно реализована и отправка видеороликов на сервер: по сути, происходит простая загрузка файлов с помощью команды curl в составе скрипта, содержащего фиксированные идентификаторы пользователя. Примечательно, что на стороне приложения взаимодействие с сервером реализовано корректнее, с использованием шифрования данных. Наконец, не составляет проблемы подменить данные в процессе обновления прошивки устройства. Взаимодействие с сервером обновлений, опять же, не защищено. В качестве «меры безопасности» используется доставка обновлений в виде запароленного архива, но сам пароль легко находится в прошивке. Это теоретически открывает возможность перманентного перехвата контроля над большим количеством устройств.
В отчете приводятся понятные рекомендации по нормальной защите устройств IoT. Шифрование данных и авторизация устройств на сервере с использованием уникальных ключей доступа. Обязательная верификация файлов обновлений. Защита самого устройства от методов анализа прошивки, или ее подмены, и так далее. Для (продвинутых) пользователей также есть очевидная рекомендация: если уж приходится иметь дело с незащищенными устройствами, есть смысл выделить их в отдельную Wi-Fi-сеть. Увы, довольно много IoT-устройств чрезвычайно плохо защищены. Совсем недавно мы писали, например, об умных дверных замках
Что еще произошло
Еще одна публикация «Лаборатории Касперского» в деталях
Компания Cyble
Компания Lastpass, в прошлом году