Експертът по информационна безопасност, известен преди всичко със своя никнейм LimitedResults, направи подробен анализа на хардуера и софтуера на няколко популярни смарт лампи. Оказа се, всичките устройства от този тип записват паролите за достъп до Wi-Fi мрежите в обикновен некриптиран текстов вид. Съвсем лесно е да се вземе тази парола или пароли от изхвърлените смарт лампи и да се разбере паролата за Wi-Fi мрежата на техния бивш собственик.
Специалистът е анализирал три лампи, произведени от популярните производители Yeelight (Xiaomi), LIFX и Tuya. Те имат почти еднаква конструкция и техният цокъл е съвместим с този на лампите с нажежаема жичка. По време на своите изследвания експертът е разглобявал корпуса на лампите и е намирал в поставените в тях контролери изводите, използвани за настройка. Оказа се, че в двете лампи е оставен активен JTAG интерфейса, използван за настройка. А към контролера на третата лампа (Tuya) е възможно свързването чрез UART протокола.
След като осъществил достъпа до контролерите, веднага са се забелязали няколко уязвимости. Първо, всичките смарт лампи записват данните за достъп до Wi-Fi точките в обикновен текстов вид. По този начин хакерът може да разбере паролата за мрежата в помещението, където е използвана лампата. Второ, има специфични за този род устройства уязвимости – Tuya например, записва в същия текстов вид идентификатора DeviceID, чрез който става управлението на лампата, а LIFX – по същия начин съхранява главния сертификат и частния ключ за RSA алгоритъма.
Изводът е, че не е добра идея тези лампи просто така да се изхвърлят.
Прочетете още
- 13:00 Автомобил с пазарджишки номера предизвика гняв в Пловдив, последва сурова закана
- 19:33 Издирва се мъж с опел сив металик, в неизвестност от 17 януари
- 13:45 Кървава нощ в Банско: Млада французойка наръга партньора си
- 14:48 Продължават да мълчат хванатите за инкасо обира в Ихтиман: Прокуратурата поиска 72 часа арест