Мой основной блог ZLONOV.ru (RSS-лента) | Презентации и документы: SlideShare | Ссылка на Twitter: @zlonov

20 февраля 2016 г.

[уязвимость] Исследователь продемонстрировал удаленный взлом сигнализации SimpliSafe

В январе 2016 года мы рассказывали об умном видеодомофоне, который можно взломать при помощь обычной отвертки. Исследователь компании IOActiv Эндрю Зоненберг (Andrew Zonenberg) выяснил, что некоторые охранные системы, призванные защитить людей и их имущество, ушли совсем недалеко от того домофона. Эксперт сумел взломать сигнализацию SimpliSafe с расстояния 30 метров, полностью отключил систему безопасности и теперь сообщает, что исправить уязвимость и сделать SimpliSafe безопасной, невозможно.

Зоненберг пишет, что с взломом SimpliSafe может справиться практически любой желающий, на аппаратуру и ПО при этом придется потратить не более $50-250.

sniffer

Беспроводные сигнализации SimpliSafe установлены в домах более 300 000 человек (по другим данным, сигнализации приобрели более миллиона пользователей) и при этом они передают данные по воздуху, вообще не используя никакого шифрования. Сообщение от клавиатурного блока, на котором набирают PIN-код, передается управляющему механизму по воздуху, а значит, его можно перехватить на расстоянии, использовав простейшую радиоаппаратуру. Атакующий может сохранить перехваченные данные, даже не конвертируя их в фактический PIN-код, а затем, когда хозяев не будет дома, воспроизвести набор PIN-кода, обманув и деактивировав систему.

Эксперт пишет, что другие датчики SimpliSafe можно скомпрометировать таким же образом, хотя он и не проверял это на практике. К примеру, можно подделать информацию для датчиков движения, или открытия дверей, заставив их думать, что ничего странного не происходит, когда грабитель уже проник в дом. Также можно спровоцировать и ложное срабатывание сигнализации.

Зоненберг опубликовал proof-of-concept видео, демонстрирующее описанный метод на практике.


Самое неприятное в данной проблеме, тот факт, что выпустить исправление для устройств SimpliSafe невозможно.

«В обычной ситуации вендор устранил бы эту уязвимость в новой версии прошивки, добавив в протокол шифрование, — объясняет Зоненберг. — Но в случае продукции SimpliSafe, это не вариант, так как железо компании использует однократно программируемые микроконтроллеры».

Исследователь пытался связаться с разработчиками SimpliSafe с сентября 2015 года, но так и не получил ответа.

Фото: IOActiv
Источник