Взлом «умных» чайников может стать причиной похищения персональных данных

Взлом «умных» чайников может стать причиной похищения персональных данных

С помощью направленной антенны и некоторого сетевого оборудования можно получить пароль к Wi-Fi.

ИБ-исследователь из Pen Test Partners Кен Манро (Ken Munro) провел очень интересный эксперимент, в ходе которого ему удалось взломать «умные» чайники по всему Лондону, продемонстрировав таким образом слабую защиту безопасности точек доступа Wi-Fi. В исследовании Манро использовал iKettle – серию смарт-чайников, работу которых можно контролировать дистанционно с помощью мобильных устройств.

Эксперт заявляет, что с помощью социальной инженерии, направленной антенны и некоторого сетевого оборудования злоумышленники могут завладеть паролем от точки доступа Wi-Fi жертвы. Самое интересное, что пользователи могут управлять «умным» чайником через учетную запись в Twitter, используя обращение @wifikettle. Поэтому хакерам не составит большого труда найти в Сети владельцев iKettle.

В случае, если iKettle не сконфигурирован, злоумышленники могут воспользоваться базой данных специального сайта wigle.net, который собирает информацию о всех беспроводных точках доступа по всему миру. Очень часто на ресурсе можно найти координаты GPS, SSID, MAC-адрес и тип шифрования точки доступа.

«Если смарт-чайник не сконфигурирован, хакерам очень просто узнать место проживания жертвы и взломать ее устройство. Злоумышленники могут настроить вредоносную сеть с тем же SSID, только с более сильным сигналом, к которому iKettle подключится перед получением пакета дизассоциации, что и приведет к неполадкам с беспроводной сетью. Удаленный хакер может использовать направленную антенну, перехватить соединение iKettle, отправить две команды и получить доступ к ключу беспроводной сети в виде простого текста», - отметил Манро. 

Манро также добавил, что с помощью социальных сетей можно обнаружить пользователей сконфигурированных чайников, раскрыть WPA-PSK, что позволяет скомпрометировать маршрутизатор и осуществить различные типы атак, в том числе перенаправление DNS-запросов. 

Если вам нравится играть в опасную игру, присоединитесь к нам - мы научим вас правилам!

Подписаться