Выброшенные умные лампочки выдали пароль от Wi-Fi

Доступ к их микроконтроллерам никак не ограничен.

Исследователь в области информационной безопасности провел анализ аппаратного и программного обеспечения популярных умных ламп, и выяснил, что многие их них сохраняют пароли от точек доступа Wi-Fi в незащищенном текстовом виде. При желании злоумышленник может подключиться к выброшенной лампе и узнать пароль от Wi-Fi ее бывшего хозяина. На исследование обратил внимание сайт Hackaday.

Подключение к умной лампе LIFX (hackaday.com)
Подключение к умной лампе LIFX (hackaday.com)

Концепция умного дома подразумевает оснащение дома подключенными к сети устройствами, которыми можно управлять со смартфона или других устройств. В качестве устройств может подразумеваться почти любая техника, начиная от холодильника и чайника, заканчивая лампами.

Исследователи в области информационной безопасности все чаще указывают на опасность самой концепции, а также на детали ее реализации. В частности, многие производители не соблюдают минимальных правил безопасности, из-за чего устройства зачастую подвержены легкому взлому. К примеру, в 2016 году исследователи показали, что некоторые умные лампы можно не только взломать для управления ими самими, но и использовать их для заражения соседних ламп, превращая единичный взлом в целую эпидемию.

Исследователь, известный под псевдонимом LimitedResults, показал, что умные лампы уязвимы не только к беспроводным атакам, но и к атакам с прямым подключением. Это не самый популярный сценарий и его нельзя применить, если лампа находится в недоступном злоумышленнику помещении, однако, к примеру, его можно использовать в случае с выброшенными лампами.

Исследователь проанализировал три лампы популярных производителей: Yeelight (Xiaomi), LIFX и Tuya. Они имеют схожую конструкцию с цоколем, вставляемым в патрон. Во время экспериментов инженер разбирал корпуса ламп и находил на их микроконтроллерах контакты, используемые для отладки. Выяснилось, что в двух лампах есть неотключенный интерфейс JTAG, используемый для отладки, а к микроконтроллеру третьей лампы (Tuya) можно подключиться по протоколу UART.

depositphotos.com
depositphotos.com

Подключившись к микроконтроллерам, исследователь выяснил, что они содержат в себе сразу несколько уязвимостей. Во-первых, все лампы хранят данные о точках доступа Wi-Fi (в том числе пароли) в открытом виде. Таким образом, злоумышленник может без проблем узнать пароль от сети, находящейся в помещении, где работала лампа. Во-вторых, устройства от некоторых производителей обладают специфичными для них уязвимостями.

К примеру, лампа Tuya хранит в открытом виде идентификатор DeviceID и локальный приватный ключ, имея которые злоумышленник может полностью контролировать устройство. В лампе LIFX обнаружилась еще более серьезная уязвимость: она хранит в открытом виде корневой сертификат и значение приватного ключа RSA.

В прошлом году американские инженеры показали, что умные лампы со встроенными инфракрасными передатчиками можно использовать для незаметной передачи данных с компьютеров, не подключенных к интернету. Передача работает за счет изменения интенсивности излучения лампы и позволяет передавать единицы или десятки байт в секунду.

Григорий Копиев.