Купить решения «Лаборатории Касперского»
в интернет-магазине Kaspersky-Security.ru
ГлавнаяНовости→Случай из практики: уязвимости умной кормушки | Блог Касперского

Случай из практики: уязвимости умной кормушки | Блог Касперского

Эксперты «Лаборатории Касперского» обнаружили в смарт-кормушках уязвимости, ставящие под угрозу как животных, так и их хозяев.

Все владельцы домашних животных любят своих питомцев. А что больше всего любят сами питомцы? Общаться с хозяевами и кушать. Ну или наоборот: сначала кушать, а потом общаться с хозяевами.

Современные умные кормушки предназначены как раз для того, чтобы ваш любимец не оставался голодным и не скучал, пока вас нет дома. Но как у них обстоят дела с кибербезопасностью? Оказывается, все довольно плохо.

Умная кормушка для любимого питомца

Умные кормушки для домашних животных — популярная категория бытовой смарт-техники для всех, кто часто вынужден оставлять своего питомца дома одного, например, уходя на весь день на работу. Котику или собачке сложно объяснить, почему хозяин выходит за дверь и — с точки зрения животного — стоит там целый день как дурак, вместо того чтобы покормить своего любимца и поиграть с ним.

Самые первые модели умных кормушек представляли собой устройства, способные по таймеру выдавать отмеренную порцию корма, и не подключались к Интернету. Но по мере роста популярности систем умного дома кормушки усложнялись и обрастали дополнительными функциями. Теперь они позволяют не только кормить любимца по заранее заданному графику, но и наблюдать за ним и даже общаться удаленно с помощью встроенных микрофона, динамика и камеры, а многие из них поддерживают и голосовое управление с помощью внешних устройств — например, Amazon Alexa. Для этого они подключаются через домашний Wi-Fi к Интернету и управляются с помощью приложения на смартфоне.

А как вы понимаете, если у какого-то домашнего смарт-девайса есть видеокамера, микрофон и доступ в Интернет, то потенциально он очень интересен для хакеров. О безопасности сетевых видеокамер — точнее, о ее практическом отсутствии — мы уже подробно рассказывали, с помощью интернет-видеонянь хакеры приставали к няне и пугали детей, роботы-пылесосы сливали в Сеть пикантные фотографии владельцев и планировку квартир, и даже умные лампочки — лампочки! — использовались для атак на домашнюю сеть.

Теперь пришло время кормушек.

Дырявая миска

Наши эксперты изучили одну из популярных моделей смарт-кормушки для животных Dogness и обнаружили в ней множество уязвимостей, которые позволяют злоумышленнику изменять график кормления, ставя под угрозу здоровье вашего питомца, а также — потенциально — превратить кормушку в шпионское устройство. Среди наиболее неприятных проблем с безопасностью — использование жестко запрограммированных учетных данных, общение с облачным сервером в незашифрованном виде и небезопасный процесс обновления прошивки. Эти уязвимости могут открыть злоумышленнику несанкционированный доступ к устройству и дать возможность использовать взломанную кормушку как отправную точку для атак на другие устройства в домашней сети. Методику и подробности исследования вы можете прочитать в нашем подробном отчете на Securelist, здесь же мы расскажем об обнаруженных дырах и рисках, которые они несут.

Корень проблем

Основная уязвимость данной умной кормушки — наличие Telnet-сервера с возможностью удаленного root-доступа через порт по умолчанию. При этом пароль суперпользователя указан в прошивке и не может быть изменен, и, если злоумышленник извлечет прошивку, для него не составит проблем восстановить пароль и получить полный доступ к устройству — причем любому устройству той же модели, ведь root-пароли у них одинаковые! А для этого достаточно просто приобрести подобную кормушку и немного в ней покопаться.

Зайдя удаленно через Telnet c корневым доступом (для этого хакер должен подключиться к вашему Wi-Fi), злоумышленник может выполнить на устройстве любой код, изменить настройки и украсть конфиденциальные данные, включая видеозаписи, которые отправляются с камеры кормушки в облако. Таким образом кормушку легко превратить в шпионское устройство с широкоугольной камерой и неплохим микрофоном.

Шифрование? Не, не слышали…

В дополнение к рутовому паролю, зашитому в прошивку и единому для всех устройств, мы обнаружили не менее серьезную уязвимость — кормушка «общается» с облачным сервисом, который удаленно управляет ею, без какого-либо шифрования. В незашифрованном виде передаются и данные для аутентификации, что позволяет злоумышленнику даже не заморачиваться на извлечении root-пароля из прошивки: достаточно перехватить трафик между кормушкой и облаком и получить доступ к девайсу, а дальше через него можно атаковать другие устройства в той же сети, что потенциально ставит под удар всю домашнюю инфраструктуру.

Алекса, голос! Что «гав»?

Но и на этом миска, полная сюрпризов, еще не опустела. Кормушка от Dogness умеет подключаться к Amazon Alexa для голосового управления устройством. Удобно же, правда? Сказал Алексе «корми», и не надо лезть за смартфоном.

Но и тут, как вы догадываетесь, сказывается общая безалаберность разработчиков по отношению к безопасности. Устройство получает команды от Алексы через MQTT (Message Queuing Telemetry Transport), и логин и пароль для доступа опять же прописаны открытым текстом прямо в исполняемом файле. А значит, они одинаковые для всех устройств на рынке — то есть, как только вы подключите вашу кормушку к Алексе для голосового управления, это будет уже не совсем ваша кормушка.

Злоумышленник сможет отправлять на нее команды, настраивающие график кормления и управляющие выдачей корма, устроив вашему питомцу либо незапланированный праздник живота, либо суровую голодовку. Еще один побочный эффект — перехватив управление, хакер может заблокировать голосовое управление кормушкой.

Стриминг поневоле

При дальнейшем изучении особенностей работы кормушки нас ждали новые сюрпризы, связанные с передачей видеопотока на облачный сервер, с которого владелец может просмотреть видео на своем смартфоне. Оказалось, что, хотя мобильное приложение подключается к серверу по защищенному протоколу HTTPS, сама кормушка передает данные в облако без какого-либо шифрования, по старому недоброму HTTP. Причем такие параметры, как ID устройства и ключ загрузки, тоже жестко зашиты в прошивке и передаются на сервер в незащищенном виде.

Учитывая, что камера в кормушке предназначена для непрерывной записи и трансляции ее на сервер, данная уязвимость позволяет злоумышленникам видеть и слышать все, что происходит в поле зрения камеры.

Шито белыми нитками

Наконец — сахарной косточкой на сладкое — выяснилось, что процесс обновления прошивки, с помощью которого можно было бы устранить выявленные проблемы, тоже небезопасен! Для обновления кормушка скачивает с сервера обновлений по незащищенному протоколу HTTP файл архива с новой прошивкой. Да, архив защищен паролем, но, как вы уже, наверное, догадываетесь, пароль к этому архиву прописан открытым текстом внутри одного из скриптов обновления. А URL, с которого скачивается самая свежая версия прошивки, генерируется на основе ответа, полученного от сервера обновлений, адрес которого — правильно — зашит в существующую прошивку.

Никаких тебе цифровых подписей, никаких иных методов проверки валидности прошивки устройство не производит — скачивает архив по незашифрованному каналу, распаковывает его, используя встроенный (и единый для всех устройств) пароль, и тут же устанавливает прошивку. А значит, злоумышленник потенциально может модифицировать прошивку и залить в устройство все, что угодно, добавив ему совершенно неожиданной функциональности.

Как защититься?

Разумеется, по-хорошему все эти дыры в безопасности устройства должен был закрыть сам производитель кормушки, выпустив обновление прошивки и не дожидаясь, пока хакеры воспользуются указанными уязвимостями. Мы неоднократно сообщали об обнаруженных нами проблемах производителю, но, к сожалению, с октября 2022 года так и не получили от него ответа, и все найденные нами уязвимости продолжают присутствовать в продаваемых умных кормушках Dogness. А это ставит под угрозу как здоровье питомцев, так и конфиденциальность их хозяев.

Мы рекомендуем прочитать наше подробное руководство по настройке безопасности умного дома — большинство рекомендаций оттуда применимо и к описанным выше потенциальным проблемам с умной кормушкой, здесь же дадим владельцам кормушек Dogness несколько простых советов:

  • Регулярно проверяйте, не появились ли обновления прошивки.
  • Не используйте голосовой интерфейс Amazon Alexa для управления кормушкой Dogness.
  • Отключите передачу видео или установите кормушку в таком месте, чтобы в поле зрения видеокамеры не попадали подробности вашей частной жизни.
  • Создайте на вашем роутере гостевую Wi-Fi-сеть и подключите кормушку (и другие небезопасные устройства умного дома) к ней — это позволит избежать атак на остальные устройства в вашей домашней сети при взломе небезопасного смарт-устройства.
  • Используйте надежное защитное решение для всех устройств в вашем доме. Мы рекомендуем подписку Kaspersky Premium, которая позволяет защитить все устройства в вашем доме и умеет отслеживать изменения в вашей домашней сети, чтобы вовремя увидеть и выкинуть из сети посторонние подключившиеся устройства.

Источник: Лаборатория Касперского

20.06.2023