Исследователю понадобилось всего 20 секунд, чтобы взломать устройство.
Эксперт компании IOActive Томас Килбрайд (Thomas Kilbride) обнаружил ряд серьезных уязвимостей в Segway Ninebot miniPRO, которые позволяют удаленно получить полный контроль над транспортным средством.
Segway Ninebot miniPRO предлагает возможность дистанционного управления через сопутствующее приложение для смартфона. С его помощью пользователи могут обновлять ПО устройства, управлять подсветкой, провести диагностику, установить противоугонную сигнализацию и пр. Вместе с тем, безопасность Segway Ninebot miniPRO оказалась на столь низком уровне, что Килбрайду понадобилось всего 20 секунд на взлом и перехват управления электроскутером.
Одна из уязвимостей, выявленных исследователем, заключается в отсутствии механизмов защиты от взлома, в частности PIN-кода. Используя модифицированную версию приложения Nordic UART злоумышленник может подключиться к Segway Ninebot miniPRO по Bluetooth без необходимости ввода PIN-кода.
Вторая проблема состоит в отсутствии шифрования канала связи между приложением Ninebot и самим скутером. В результате злоумышленник может осуществить атаку «человек посередине» и внедрить вредоносный код.
Также оказалось, что производителем не предусмотрена проверка целостности файла прошивки. Таким образом атакующий может загрузить вредоносное обновление прошивки.
Наконец, GPS функция Rider Nearby в приложении Ninebot раскрывает местоположение скутера потенциальным хакерам и ворам.
Проэксплуатировав вышеописанные проблемы, злоумышленник может изменить настройки, скорость и направление движения скутера. Исследователь проинформировал производителя об уязвимостях, который устранил их в апреле нынешнего года.
От классики до авангарда — наука во всех жанрах