События

В приложениях для управления «умным» домом обнаружены уязвимости

Исследователи безопасности из компании Rapid7 проанализировали Android-приложения для управления IoT-устройствами Wink Hub 2 и Insteon Hub. В ходе исследования было выявлено, что оба приложения хранят конфиденциальные учетные данные в файлах конфигурации в незашифрованном виде.

Как правило, Android-приложения не имеют доступа к файлам других приложений (за исключением системных служб со специальными привилегиями). Однако существуют способы, с помощью которых злоумышленники могут получить доступ к данным, поэтому Android предоставляет встроенное безопасное хранилище ключей для хранения конфиденциальной информации. Существуют различные методы шифрования учетных данных в хранилище, но некоторые разработчики по непонятным причинам не используют эти механизмы.

Данные приложений могут быть легко извлечены из утерянных или украденных телефонов, не имеющих сильную парольную защиту, или не использующих шифрование. По словам исследователей из Rapid7, для этого не требуются особые навыки - только Google и 45 минут времени.

Как выяснили эксперты, Android-приложение для управления хабом Wink Hub 2 хранило в незащищенном виде токены доступа к OAuth, используемые серверами Wink для отслеживания сессий авторизованных пользователей. Токены позволяют мобильным приложениям отправлять команды на устройство Wink Hub через облачный сервис компании. Как отметили исследователи, даже когда были сгенерированы новые токены, старые все еще оставались действительными. Таким образом, даже если пользователь попытался бы уменьшить риски после потери смартфона, изменив пароли в Wink, токены OAuth, хранящиеся на их устройствах, оставались бы актуальными.

По словам исследователя, Wink уже выпустила обновление для своего приложения и планирует исправить проблему с токенами в ближайшем будущем.

Еще одна уязвимость была обнаружена в устройствах Insteon. Компания выпускает различные «умные» переключатели, лампочки, розетки, датчики, дверные замки, камеры и другие IoT-устройства. Гаджеты обмениваются сигналами в проприетарном радиочастотном диапазоне на частоте 915 МГц. По словам исследователей, из-за отсутствия шифрования злоумышленники, находящиеся в коммуникационном диапазоне, могут перехватить такой сигнал, а затем повторно использовать его для получения контроля над устройством. В ходе эксперимента исследователям безопасности удалось перехватить и воспроизвести сигнал Insteon Garage Door Control Kit и открыть дверь гаража.

Учетные данные в приложении для управления хабом Insteon также хранились в незашифрованном виде, в том числе логины/пароли для учетных записей пользователей и непосредственного управления устройством-хабом через локальную сеть. Исследователи сообщили компании о наличии уязвимостей, однако Insteon пока не предприняла никаких действий по их устранению.

Wink – компания, занимающаяся разработкой программных и аппаратных продуктов, которые можно подключить к домашним IoT-устройствам и управлять ими с помощью пользовательского интерфейса.

Insteon - дочернее подразделение компании Smartlabs, занимающееся разработкой технологии домашней автоматизации, которая позволяет переключателям света, лампам, термостатам, датчикам движения и другим электрическим устройствам взаимодействовать друг с другом через линии электропередач, радиочастотную связь или то и другое.

Источник

Автор: Сергей Куприянов
27.09.2017 (17:48)
Пройди тест и узнай об этом!
Информер новостей
Расширение для Google Chrome
Пишите нам

Редакция: info@alterprogs.ru

Реклама: adv@alterprogs.ru

Все права защищены © 2010-2017

"Alterprogs.ru" - технологии будущего

Контакты  | Карта сайта

Использование любых материалов, размещенных на сайте, разрешается при условии ссылки на alterprogs.ru. Для интернет-изданий - обязательна прямая открытая для поисковых систем гиперссылка. Ссылка должна быть размещена в независимости от полного либо частичного использования материалов. Материалы в рубрике "Новости партнеров" публикуются на правах рекламы.