Уязвимость в HDL позволяла захватить контроль над умным домом

Уязвимость в HDL позволяла захватить контроль над умным домом

В системе автоматизации для "умного дома" HDL исправлена опасная уязвимость.

image

Исследователь безопасности Барак Стернберг (Barak Sternberg) обнаружил в системе автоматизации для "умного дома" HDL уязвимость, позволявшую взломать чужие учетные записи и захватить контроль над связанными устройствами. Результаты своего исследования Стернберг представил на презентации в IoT Village на конференции DEF CON.

Изучив механизмы настройки и управления компонентами HDL, исследователь обнаружил, что при регистрации новых учетных записей (электронного адреса и пароля) в мобильном приложении автоматически генерируется дополнительная учетная запись для установки настроек. Имя пользователя этой учетной записи содержит строку "debug" ( user-debug@email.com ), а пароль устанавливается тот же самый, что и для оригинального аккаунта.

Дополнительная учетная запись используется для применения настроек и отправки конфигурации для локальных устройств на внешний сервер HDL, чтобы другие авторизованные пользователи могли загружать ее и управлять "умным домом". Как оказалось, процедура замены пароля разрешает установку нового пароля для дополнительной учетной записи, тогда как пароль для оригинального аккаунта остается прежним.

Атакующий может зарегистрировать электронный адрес для дополнительной учетной записи и получить инструкции для сброса пароля, после чего сможет управлять компонентами (лампочками, камерами, датчиками и пр.) в автоматизированной среде HDL и менять их настройки.

По словам Стернберга, производитель быстро исправил уязвимость, тем самым лишив его возможности изучить ее подробнее.

Подписывайтесь на каналы "SecurityLab" в TelegramTelegram и Яндекс.ДзенЯндекс.Дзен, чтобы первыми узнавать о новостях и эксклюзивных материалах по информационной безопасности.