Форум | Объявления | Новинки | Журнал | iMag | Электронная газета | Подписка | Архив | Медиакиты | Мероприятия

Журналы в формате iMag

Форум

Публикации

Архив


Новости проекта

Системная интеграция

Отраслевые

Новости CCTV

Новости СКУД

Новости ОПС

Новости ПБ

Электронная газета "Системы безопасности"


Журнал "Системы безопасности"

Каталог "Системы безопасности"

Каталог "Пожарная безопасность"

Рекламодателям


Video & Vision

СКУД. Антитерроризм


Подписка

Платная подписка

Исторический календарь

Контакты

Ссылки

Мероприятия

English

В приложениях для управления "умным" домом обнаружены уязвимости

Реклама на сайте

В приложениях для управления "умным" домом обнаружены уязвимости


28.09.2017

В приложениях для управления "умным" домом обнаружены уязвимости

Исследователи безопасности из компании Rapid7 проанализировали Android-приложения для управления IoT-устройствами Wink Hub 2 и Insteon Hub. В ходе исследования было выявлено, что оба приложения хранят конфиденциальные учетные данные в файлах конфигурации в незашифрованном виде.

 Как правило, Android-приложения не имеют доступа к файлам других приложений (за исключением системных служб со специальными привилегиями). Однако существуют способы, с помощью которых злоумышленники могут получить доступ к данным, поэтому Android предоставляет встроенное безопасное хранилище ключей для хранения конфиденциальной информации. Существуют различные методы шифрования учетных данных в хранилище, но некоторые разработчики по непонятным причинам не используют эти механизмы.

 Данные приложений могут быть легко извлечены из утерянных или украденных телефонов, не имеющих сильную парольную защиту, или не использующих шифрование. По словам исследователей из Rapid7, для этого не требуются особые навыки - только Google и 45 минут времени.

 Как выяснили эксперты, Android-приложение для управления хабом Wink Hub 2 хранило в незащищенном виде токены доступа к OAuth, используемые серверами Wink для отслеживания сессий авторизованных пользователей. Токены позволяют мобильным приложениям отправлять команды на устройство Wink Hub через облачный сервис компании. Как отметили исследователи, даже когда были сгенерированы новые токены, старые все еще оставались действительными. Таким образом, даже если пользователь попытался бы уменьшить риски после потери смартфона, изменив пароли в Wink, токены OAuth, хранящиеся на их устройствах, оставались бы актуальными.

 По словам исследователя, Wink уже выпустила обновление для своего приложения и планирует исправить проблему с токенами в ближайшем будущем.

 Еще одна уязвимость была обнаружена в устройствах Insteon. Компания выпускает различные "умные" переключатели, лампочки, розетки, датчики, дверные замки, камеры и другие IoT-устройства. Гаджеты обмениваются сигналами в проприетарном радиочастотном диапазоне на частоте 915 МГц. По словам исследователей, из-за отсутствия шифрования злоумышленники, находящиеся в коммуникационном диапазоне, могут перехватить такой сигнал, а затем повторно использовать его для получения контроля над устройством. В ходе эксперимента исследователям безопасности удалось перехватить и воспроизвести сигнал Insteon Garage Door Control Kit и открыть дверь гаража.

 Учетные данные в приложении для управления хабом Insteon также хранились в незашифрованном виде, в том числе логины/пароли для учетных записей пользователей и непосредственного управления устройством-хабом через локальную сеть. Исследователи сообщили компании о наличии уязвимостей, однако Insteon пока не предприняла никаких действий по их устранению.

 Wink – компания, занимающаяся разработкой программных и аппаратных продуктов, которые можно подключить к домашним IoT-устройствам и управлять ими с помощью пользовательского интерфейса.

 Insteon - дочернее подразделение компании Smartlabs, занимающееся разработкой технологии домашней автоматизации, которая позволяет переключателям света, лампам, термостатам, датчикам движения и другим электрическим устройствам взаимодействовать друг с другом через линии электропередач, радиочастотную связь или то и другое.

 

Securitylab

Посмотреть обсуждение этой новости на форуме
(всего сообщений: 1)


Добавить комментарий

Автор:
Компания:
E-mail:
Уведомлять о новых сообщениях в этой теме да
нет
Текст сообщения:
Введите код:









Реклама на сайте

ПОИСК

РАССЫЛКА

Подписка на новости сайта
Введите ваш e-mail


Реклама на сайте

Анонс



Свежий номер журнала "Системы безопасности"

Вызов консультанта

СТАТЬИ


• Разработка оптико-информационных технологий создания мультиспектральных модулей на базе ИК- и видеосистем
• Решение для автоматизации предрейсовых осмотров водителей автотранспортных компаний
• Трансформация розницы: в поисках правильной цифровой стратегии
• Сегмент, которого нет? Поворотные мини-купольные камеры
• Человеческий фактор в системе контроля и управления доступом
• Противопожарные двери как элемент пожарной системы здания


Видеонаблюдение (CCTV)
Видеорегистрация (DVR)
IP-security
Охранно-пожарная сигнализация
Директор по безопасности
Системы ограничения и контроля доступа
Комплексные системы безопасности
В центре внимания. Тесты
Пожарная безопасность





Рейтинг@Mail.ru
Rambler's Top100
Яндекс цитирования


Реклама на сайте | Правила перепечатки материалов | Контакты

Copyright © 2007-2017, ООО "Гротек"