Eset odhalil zranitelnosti chytrých domácností

23. 4. 2020

Sdílet

 Autor: Fotolia © Melpomene
Analytici společnosti Eset odhalili vážné bezpečnostní chyby u centrálních jednotek chytrých domácností. Útočníci dokonce mohli získat nad jednotkou kontrolu.

Chytrou domácnost, tedy síť zařízení propojených přes Wi-Fi, uživatel zpravidla kontroluje prostřednictvím nějakého hubu či centrální řídící jednotky. Ty se tak mohou stát zajímavým cílem útoku. Proto se analytici zaměřili na jejich testování. Jmenovitě odhalili zranitelnosti u jednotek Fibaro Home Center Lite, HomeMatic Central Control Unit (CCU2) a eLAN-RF-003.

Některé nedostatky byly natolik vážné, že je útočník mohl zneužít k provedení útoku man-in-the-middle, odposlechu oběti, vytvoření backdooru nebo k získání oprávnění administrátora zařízení. V nejhorším možném případě by útočník dokázal získat kontrolu nad centrální jednotkou a k ní připojeným zařízením.

Analytici z Eset všechna zjištění ohlásili výrobcům. Většina odhalených zranitelností již byla opravena, některé ale zůstávají bez příslušné opravy přinejmenším v případě starších generací testovaných zařízení. I proto experti doporučují uživatelům dotčených zařízení stáhnout si nejnovější aktualizace, aby snížili případné riziko.

„Dokazuje to, že zranitelnosti IoT zařízení, jsou stále převládající problém. Výsledky výzkumu dokazují, že chybné nastavení, chybějící šifrování nebo autentizace nejsou problém jen levných či nekvalitních zařízení, ale objevují se i u velmi kvalitního hardwaru,“ říká Ondrej Kubovič, specialista na digitální bezpečnost, který na výzkumu spolupracoval.

Analytický tým zkoumal různé systémy pro správu připojených zařízení v chytré, neboli IoT, domácnosti.

Jedním z nich byl Fibaro Home Center Lite. Zranitelnosti této centrální jednotky umožnily útočníkovi vytvořit SSH backdoor a získat tak úplnou kontrolu nad zařízením.

Další zařízení, Homematic CCU2 od značky eQ-3, vykazovalo během testování neméně vážnou bezpečnostní chybu. Útočník například mohl provést tzv. remote code execution (RCE) útok. Jedná se spuštění kódu, včetně malware, na dálku. Tato chyba umožňuje útočníkovi získat plný přístup k jednotce a potenciálně i ke všem k ní připojeným zařízením. Chybu řeší bezpečnostní aktualizace od výrobce.

Třetí zranitelnou centrální jednotkou byla RF krabička eLAN-RF-003. Tento systém používal neadekvátní autentizaci a bylo tak možné provádět příkazy bez přihlášení. Útočník mohl přimět zařízení k prozrazení citlivých dat, jako je heslo či detaily konfigurace.

Během posledního roku odhalil tým analytiků řadu dalších podobných zranitelností v těch nejpopulárnějších zařízeních.

„Mezi nejvážnější patřila zranitelnost systému Amazon Echo prostřednictvím tzv. KRACKu. Bylo možné tak dešifrovat komunikaci mezi uživatelem a jeho asistentkou Alexou. Útočník tak mohl získat citlivé informace,“ popisuje jeden z nedávných objevů Kubovič.

bitcoin_skoleni

Mezi další významné úspěchy týmu Eset patří také odhalení zranitelnosti kamer D-Link. Kvůli nešifrované komunikaci mezi kamerou a webových rozhraním mohl útočník provést útok man-in-the-middle a sledovat tak záznam kamery bez vědomí jejího majitele.

„Všechny naše testy dokazují, že chytré technologie nejsou z pohledu IT bezpečnosti bezchybné. Jejich majitelé by to měli mít na zřeteli a o zabezpečení svých systémů se zajímat. Bohužel na výrobce existuje velký tlak, aby inovovali co nejrychleji. Často tak na kvalitní zabezpečení a otestování není dostatek času. Stojíme tak na začátku velké výzvy,“ uzavírá Kubovič.