Хакеры добрались до пылесосов?

Роботы-пылесосы, выпускаемые Dongguan Diqee как под своей маркой, так и изготовленные для других производителей, могут использоваться хакерами для прослушки, видеонаблюдения и перехвата конфиденциальных данных. К такому выводу пришли эксперты Positive Technologies. Они отмечают, что даже при использовании роутеров в 15 случаев из 100 пользователи не меняют заводские пароли. То же самое касается и IoT-устройств, в том числе и пылесосы Dongguan Diqee 360.

 Опять мы про пылесосы, мы ведь уже говорили о том, что они могут слишком много знать. А теперь мы говорим о том, что эти знания могут стать доступны злоумышленникам. И это уже факт.

Одна из угроз связана с возможностью удаленного выполнения кода на устройстве. Злоумышленник может обнаружить пылесос в сети, подобрав его MAC-адрес, и отправить специально сформированный запрос, в результате которого на пылесосе будет выполнена команда с правами суперпользователя.

Существует и другая, уже локальная уязвимость. Атакующий может использовать недостатки механизма обновления пылесоса с помощью microSD-карты. Дело в том, что система обновления запускает файл прошивки без проверки цифровой подписи и с правами суперпользователя. Хакер может записать специально сформированный скрипт на microSD-карту в папку upgrade_360, вставить ее в пылесос, перезапустить его — и получить возможность удаленного выполнения кода на устройстве. На устройство, в частности, может быть установлен сниффер для перехвата конфиденциальных данных в сетевом трафике.

 Вы все еще хотите умную технику в дом?

Эксперты считают, что подобным уязвимостям могут быть подвержены и другие IoT-устройства, функционирующие на базе видеомодулей, использованных в пылесосах Dongguan Diqee 360, — камеры наружного видеонаблюдения, видеорегистраторы, умные дверные звонки.

По материалам www.it-world.ru

Аренда 1С

1c online

Программные продукты 1С в аренду от 700 рублей в месяц. 1 месяц работы бесплатно! Узнать подробнее по ссылке.