Эксплуатация проблем позволяет злоумышленнику удаленно выполнить код, похитить данные и осуществить MitM-атаки.
Специалисты из компании ESET обнаружили критические уязвимости в трех разных контроллерах «умного» дома — Fibaro Home Center Lite, eQ-3 Homematic Central Control Unit (CCU2) и ElkoEP eLAN-RF-003. Эксплуатация проблем позволяет злоумышленнику удаленно выполнить код, похитить данные и осуществить MitM-атаки.
Home Center Lite представляет собой компактный контроллер для управления «умными» устройствами, Homematic CCU2 предназначен для управления функциями программирования и логики в устройствах Homematic, а eLAN-RF-003 является «умным» коммуникатором для управления сетями через мобильные устройства.
В ходе анализа версии прошивки Fibaro Home Center (HC) Lite 4.170 были обнаружены проблемы, связанные с отсутствующей проверкой сертификата в TLS-соединениях, эксплуатация которых позволяет осуществлять MitM-атаки и внедрять команды. Также с помощью брутфорса преступник может узнать встроенный пароль прошивки, создать SSH-бэкдор и получить права суперпользователя для перехвата контроля над устройством. Доступ к встроенному модификатору входа хэш-функции (соль) можно было получить через web-интерфейс Fibaro.
Анализ версии прошивки контроллера Homematic CCU2 3 2.31.25 выявил уязвимость удаленного выполнения кода в CGI-скрипте контроллера. Версии прошивки устройства ELAN-RF-003 2.9.079 содержала проблемы, связанные с отсутствием реализации SSL-шифрования, некорректными проверками подлинности, которые позволяли выполнять команды без авторизации, и отсутствием cookie-файлов.
Специалисты сообщили о своих находках Elko и eQ-3 в феврале и марте 2018 года, однако рассказали о данных проблемах только сейчас. Elko исправила в мае 2018 года проблемы в версии прошивки 3.0.038, но отсутствие шифрования связи через web-интерфейс осталось до сих пор. EQ-3 исправила уязвимость удаленного выполнения кода в июле, а Fibaro устранила в августе все уязвимости, кроме встроенной соли, которая по-прежнему используется для создания хешей паролей.
Ладно, не доказали. Но мы работаем над этим