Вредоносный микроклимат: умный термостат Bosch подвержен атаке с захватом контроля

Вредоносный микроклимат: умный термостат Bosch подвержен атаке с захватом контроля

Bitdefender предупреждает о новых рисках для владельцев IoT-устройств.

image

Компания Bitdefender выявила уязвимость в широко распространённой модели домашнего Wi-Fi термостата Bosch BCC100. Эта уязвимость позволяет злоумышленникам удалённо манипулировать настройками устройства, включая температуру, а также устанавливать вредоносное ПО.

Все устройства интернета вещей (IoT), от кофеварок до камер безопасности, потенциально подвержены риску взлома. Лаборатория Bitdefender, создавшая первый хаб кибербезопасности для умного дома, регулярно проводит аудиты популярного оборудования IoT на предмет уязвимостей. Их последнее исследование показало уязвимости в термостате Bosch BCC100, затрагивающие версии 1.7.0 — HD Version 4.13.22.

Брешь в безопасности была обнаружена 29 августа 2023 года, но подробности были опубликованы только 11 января 2024 года, когда компания её устранила. Уязвимость CVE-2023-49722 позволяет злоумышленникам заменить прошивку устройства на вредоносную, а затем использовать скомпрометированный термостат на своё усмотрение, получив полный контроль над его функционалом.

Термостат BCC100 использует два микроконтроллера: чип Hi-Flying (HF-LPT230) для функций Wi-Fi и чип STMicroelectronics (STM32F103) для основной логики устройства. Чип STM не имеет сетевых возможностей и зависит от Wi-Fi-чипа для коммуникации. Wi-Fi-чип прослушивает TCP-порт 8899 в локальной сети и через шину данных UART напрямую передаёт любые полученные сообщения главному микроконтроллеру.

Однако, если сообщение правильно сформировано, микроконтроллер не может отличить злонамеренные сообщения от подлинных, отправленных облачным сервером. Злоумышленники могут использовать это для отправки произвольных команд термостату, включая вредоносные обновления.

Термостат взаимодействует с сервером «connect.boschconnectedcontrol[.]com» с помощью JSON-пакетов через WebSocket, которые легко подделать. Устройство инициирует команду «device/update» на порту 8899, заставляя термостат запрашивать информацию с облачного сервера.

Несмотря на код ошибки, устройство принимает поддельный ответ с деталями обновления, включая произвольный URL, размер, контрольную сумму MD5 и версию прошивки. Затем устройство просит облачный сервер скачать прошивку и передать её через WebSocket, убедившись, что указанный URL доступен. После получения файла устройство выполняет обновление, завершая компрометацию.

Чтобы избежать возможных рисков, пользователям рекомендуется соблюдать необходимые меры безопасности, включая регулярное обновление прошивки термостата, изменение стандартного административного пароля, избегание необоснованного подключения термостата к интернету, а также использование брандмауэра для ограничения доступа неавторизованных устройств.

Примечательно, что буквально на прошлой неделе специалисты из другой ИБ-компании раскрыли подробности о ряде уязвимостей другого продукта производства Bosch — сетевого промышленного гайковёрта, повсеместно используемого на различных производствах. Последствиями эксплуатации этих уязвимостей является полная остановка производства, а также порча дорогостоящего оборудования.

Подобные исследования в очередной раз напоминают, что даже кажущиеся безобидными умные устройства с доступом в Интернет могут представлять для своих пользователей весьма конкретные риски безопасности.

По мере роста рынка умных устройств производители должны приоритизировать безопасность и обеспечивать безопасную и надёжную среду подключения, а пользователи ответственно относиться к регулярным обновлениям и соблюдению прочих рекомендаций от производителей.

Мы нашли признаки жизни...в вашем смартфоне!

Наш канал — питательная среда для вашего интеллекта

Эволюционируйте вместе с нами — подпишитесь!