Уязвимости в Samsung SmartThings позволяют хакерам проникнуть в дом

image

Теги: Samsung, атака, исследование

Исследователи нашли уязвимости в платформе Samsung SmartThings, позволившие удаленно осуществить множество атак.

Исследователи из Университета Мичигана и Microsoft Research обнаружили уязвимости в SmartThings, позволившие им совершить ряд атак. Samsung SmartThings является одной из ведущих интернет-платформ для подключения «умных» приборов.

При помощи PoC-кода исследователи тайно изменили коды дверных замков; похитили установленные владельцами коды замков; деактивировали режим отпуска в доме; спровоцировали активацию пожарной сигнализации. Атаки стали возможными благодаря двум уязвимостям во фреймворке SmartThings, которые сложно исправить.

Исследователям удалось открыть дверные замки, перехватив OAuth токен, использующийся приложением и SmartThings для аутентификации пользователя. Для успешного осуществления атаки достаточно было заставить пользователя пройти по вредоносной ссылке, ведущей на страницу, похожую на легитимную страницу аутентификации SmartThings. Введенные пользователем учетные данные перенаправлялись на подконтрольный атакующим адрес. Благодаря этому они смогли получить доступ к замку, как легитимные пользователи.

Внедрение кода, перенаправляющего пользователя, стало возможным благодаря второй уязвимости в SmartThings. Уязвимости позволяют повысить привилегии в приложениях для управления «умным домом». По данным экспертов, более 55% приложений из 499 существовавших на момент проведения исследования обладали повышенными привилегиями.

Подписывайтесь на каналы "SecurityLab" в TelegramTelegram и Яндекс.ДзенЯндекс.Дзен, чтобы первыми узнавать о новостях и эксклюзивных материалах по информационной безопасности.