Исследователи сыграли в «Змейку» на праздничной гирлянде

13

Исследователи сыграли в «Змейку» на праздничной гирлянде

Гирлянда Twinkly является ярким примером, насколько небезопасными могут быть устройства из сферы «Интернета вещей».


Категория «Интернета вещей» включает самые разнообразные гаджеты, в том числе «умные» гирлянды, которые можно контролировать удаленно с помощью мобильного приложения и локальной сети Wi-Fi. Специалисты MWR InfoSecurity обнаружили несколько уязвимостей в одной из таких IoT-гирлянд – Twinkly от итальянской компании LED Works.

Светодиодными лампочками в Twinkly можно управлять по отдельности. Используя уязвимости в системе аутентификации и передачи команд, эксперты смогли создавать кастомные световые эффекты, включать и отключать гирлянду и даже воспроизвести популярную в 1990-х годах игру Snake («Змейка») с помощью компьютера Raspberry PI и SNES контроллера.

Специалисты изучили, как гирлянда взаимодействует с мобильным приложением по локальной сети. Сначала необходимо подключиться к гирлянде напрямую как к точке доступа, а затем настроить подключение к домашней сети, которая и используется для коммуникации. Связь осуществляется через RESTful HTTP API (порт 80 устройства), при этом данные отправляются в открытом виде, хотя на этапе исходной настройки пароль передавался зашифрованным (впрочем, его легко расшифровать). Таким образом исследователи смогли перехватить трафик и проанализировать работу API.

Для связи с гирляндой мобильное приложение отправляет UDP broadcast (порт 5555) с сообщением «x00discover», в ответ получая IP-адрес и имя устройства. При наличии IP-адреса приложение инициирует процесс авторизации, получая токен и информацию об устройстве. Однако, как выяснили эксперты, процесс аутентификации небезопасен.

Еще одна проблема касается механизма обновления прошивки: в процессе обновления не проверяется подпись получаемых файлов, в результате возможно установить любую прошивку без всякой авторизации, что создает условия для выполнения кода.

Гирляндой Twinkly можно управлять с помощью помощника Google Assistant, данная функциональность работает через протокол Message Queuing Telemetry Transport (MQTT). Как заметили специалисты, для связи с MQTT-брокером устройство использует неизменяемые логин и пароль, узнать которые не составляет труда.

Кроме того, специалисты смогли провести атаку DNS rebinding на «умные» гирлянды, для чего создали вредоносный сайт, при посещении которого обнаруживаются все локальные устройства. Если в их числе присутствует Twinkly, гирлянда отобразит сообщение «Hack the Planet!» («Взломай планету!»), как можно увидеть в видео ниже.

Хотя праздничные гирлянды сложно назвать привлекательной для киберпреступников целью, Twinkly является ярким примером, насколько небезопасными могут быть устройства из сферы «Интернета вещей». Устройство содержит ряд уязвимостей, нередко встречающихся в других IoT-гаджетах, взлом которых может привести к гораздо более серьезным последствиям.