В Wi-Fi-термостатах Heatmiser обнаружены опасные уязвимости

image

Теги: обнаружение уязвимостей

Одна из уязвимостей позволяет преступнику передать вредоносные данные путем отсылки запросов через клиентский компьютер вместо web-браузера.

Исследователь Эндрю Тирни (Andrew Tierney)  обнаружил  по-крайней мере девять уязвимостей в беспроводных термостатах, производства британской компании Heatmiser. Тирни начал исследовать устройства после того, как прочитал сообщение одного из пользователей, который указал на несколько уязвимостей в модели, снятой с производства.

Беспроводные термостаты могут удаленно управляться через web-браузер или мобильное приложение путем перенаправления двух портов в роутере пользователя к устройству. По словам Тирни, такой принцип действия позволяет владельцам термостатов не только удаленно управлять системами отопления, но и подвергает риску кибератак. Эксперт отметил, что один из портов 8068 является наиболее часто используемым в таких гаджетах, поэтому для злоумышленника не составит особого труда идентифицировать доступные через Сеть устройства.

Специалист обнаружил, что для web-интерфейса конфигурации термостата по умолчанию установлены имя пользователя и пароль (admin/admin). Более того, PIN-код доступа к системе со смартфона или другого мобильного устройства также был установлен по умолчанию. Не трудно догадаться, что этот пароль был «1234». Даже если пользователь изменит пароль, злоумышленник с легкостью может применить брут-форс атаку, учитывая тот факт, что количество возможных комбинаций всего 9 999.

Еще одна серьезная проблема состоит в том, что все конфиденциальные данные устройства (имя пользователя, пароль, Wi-Fi SSID и пароль Wi-Fi) доступны в виде обычного текста.Также специалист заметил, что вход пользователя подтверждается только частью кода JavaScript, но не самим устройством. Эта уязвимость позволяет преступнику передать вредоносные данные путем отсылки запросов через клиентский компьютер вместо web-браузера. Кроме того, беспроводные термостаты Heatmiser уязвимы к атакам с использованием бреши cross-site request forgery (CSRF)или иными словами «подделки HTTP-запросов».

Тирни сообщил об обнаруженных уязвимостях руководству компании Heatmiser, которое пообещало в ближайшее время выпустить исправленное обновление для термостатов. Однако пока апдейт находится на стадии разработки, специалисты компании рекомендуют всем пользователям деактивировать порт 80 в устройствах. 

Telegram Подписывайтесь на канал "SecurityLab" в Telegram, чтобы первыми узнавать о новостях и эксклюзивных материалах по информационной безопасности.

comments powered by Disqus