Oleg А. Chagin (olegchagin) wrote,
Oleg А. Chagin
olegchagin

Традиционный обсер из мира смарт–вещей для умного дома — internet of shit

Исследователь, под псевдонимом LimitedResults, сделал серию постов в которых проанализировал три лампы популярных производителей: Yeelight (Xiaomi), LIFX и Tuya.

Они имеют схожую конструкцию с цоколем, вставляемым в патрон. Во время экспериментов инженер разбирал корпуса ламп и находил на их микроконтроллерах контакты, используемые для отладки. Выяснилось, что в двух лампах есть неотключенный интерфейс JTAG, используемый для отладки, а к микроконтроллеру третьей лампы (Tuya) можно подключиться по протоколу UART.

Подключившись к микроконтроллерам, исследователь выяснил, что они содержат в себе сразу несколько уязвимостей. Во–первых, все лампы хранят данные о точках доступа Wi–Fi (в том числе пароли) в открытом виде. Таким образом, злоумышленник может без проблем узнать пароль от сети, находящейся в помещении, где работала лампа. Во–вторых, устройства от некоторых производителей обладают специфичными для них уязвимостями. К примеру, лампа Tuya хранит в открытом виде идентификатор DeviceID и локальный приватный ключ, имея которые злоумышленник может полностью контролировать устройство. В лампе LIFX обнаружилась еще более серьезная уязвимость: она хранит в открытом виде корневой сертификат и значение приватного ключа RSA.

Subscribe
Comments for this post were disabled by the author