Первая мысль, которую провоцирует отчет, опубликованный исследователями Pen Test Partners: «Но ведь первое апреля уже прошло!». По словам специалистов по кибербезопасности, они обнаружили множество уязвимостей в «умном» вибраторе Svakom Siime Eye, который оснащен встроенной видеокамерой и комплектуется собственным официальным приложением.
Отметим, что гаджет стоимостью $250 позволяет посредством Wi-Fi передавать изображение с расположенной на его кончике видеокамеры на компьютер, смартфон или планшет в режиме реального времени. Как ни странно, но именно в этом и заключается его основная проблема.
Что нашли?
Как это часто бывает с IoT-устройствами, «умный» вибратор оказался не таким уж умным. В своем отчете специалисты перечисляют сразу несколько серьезных уязвимостей:
Во-первых, прямо «из коробки» Siime Eye работает как точка доступа Wi-Fi, при этом SSID стандартный для всех устройств: «Siime Eye», и изменить его пользователь не может. Более того, пароль по умолчанию вряд ли можно назвать сколь-нибудь надежным – это «88888888». Таким образом, заключают эксперты, злоумышленник, находящийся в зоне доступа сигнала, может без труда установить себе мобильное приложение Siime Eye, ввести учетные данные и подключиться к «интимному стриму» (или получить доступ к сделанным ранее видеозаписям и изображениями).
Во-вторых, панель управления устройством тоже доступна любому желающему и располагается по адресу 192.168.1.1:80. Хуже того, пароля здесь нет вовсе, а имя пользователя самое стандартное, какое только можно придумать: «admin».
Специалисты отмечают, что если заняться вардрайвингом, то найти сети с идентификатором Siime Eye достаточно просто. На иллюстрации ниже показан пример для Токио.
В-третьих, хотя две вышеописанные атаки возможны из локальной сети, это еще не значит, что скомпрометировать вибратор удаленно не получится. После изучения прошивки гаджета исследователи пришли к выводу, что для получения удаленного доступа к устройству злоумышленник может обратиться к определенному URL и включить Telnet. Дальнейшее изучение прошивки также обнаружило жестко закодированный root-аккаунт, используя который можно не только подключиться к устройству удаленно, но и вносить изменения в его прошивку и при желании заразить вибратор зловредом.
«Суть этой RCE-уязвимости заключается в том, что вибратору можно установить новую прошивку, если есть такое желание. По сути, с устройством можно делать что угодно, если у вас, конечно, есть время и склонность к написанию прошивок для секс-игрушки», — говорит специалист Pen Test Partners Кен Манро (Ken Munro).
Другими словами, злоумышленник, фактически, может переписать прошивку устройства и, к примеру, «приказать» вибратору сохранять копии всех видео на сторонний сервер с целью дальнейшей их продажи «ценителям» либо простой публикации на тематических ресурсах.
Наконец, во время анализа ПО специалисты Pen Test Partners пришли к выводу, что вибратор работает на базе прошивки, исходно предназначенной для… квадрокоптеров. Так, в коде удалось обнаружить явно случайно там забытые функции отправки отснятого контента в Skype или на email. Исследователи полагают, что и это может сыграть на руку хакеру: этот код все еще можно использовать по прямому назначению, и не придется писать свой.
И что теперь?
Хотя представители Pen Test Partners долго пытались связаться с производителем вибраторов, американской фирмой Svakom, их старания так и не увенчались успехом. Выждав даже больше трех положенных месяцев, эксперты обнародовали все подробности, как о проделанной работе, так и о найденных багах, надеясь все-таки привлечь внимание производителя.
Подробный технический отчет можно найти в блоге Pen Test Partners. Также специалисты сопроводили свое исследование видеодемонстрацией, которую можно увидеть ниже.
Источник: Хакер
Сообщить об опечатке
Текст, который будет отправлен нашим редакторам: