Уязвимости обнаружили ещё в одном безобидном гаджете: бюджетные “умные” лампочки некоторых производителей хранят информацию о настройках Wi-Fi маршрутизатора в незашифрованном виде.
Безопасность “умных” лампочек заинтересовала исследователя с ником LimitedResults, который заглянул внутрь осветительного прибора и рассказал о результатах в своем блоге. В ходе эксперимента он разобрал продукцию трёх производителей: Tuya, Yeelight (Xiaomi) и LIFX. Оказалось, что ко всем трем микроконтроллерам можно подключиться либо через интерфейс JTAG, либо по протоколу UART.
Разборка лампы LIFX
Подключившись к “умным” лампочкам, автор исследования обнаружил несколько уязвимостей. Прежде всего, это общий для всех трех бюджетных устройств метод хранения данных в текстовом виде, который позволяет получить идентификатор беспроводной сети и ключ шифрования. В результате злоумышленник, подобравший выброшенную лампочку, может разобрать её и определить пароль к домашней сети пользователя.
Подключение к устройству LIFX
Кроме того, исследователь обнаружил, что для каждого устройства характерны свои индивидуальные уязвимости. Лампочки Tuya содержат в открытом виде уникальный идентификатор Device ID и приватный ключ, с помощью которых можно осуществлять управление устройством. Проблема “умных” ламп LIFX оказалась еще более значительной: они хранят корневой сертификат и закрытый ключ RSA в открытом виде.
Доступ к взломанной лампе Tuya со смартфона
В ходе эксперимента с лампой Tuya исследователь взломал, а затем заново собрал устройство, получив возможность управлять им с помощью смартфона. Конечно, такой метод взлома лампочек не так прост, как беспроводной способ перепрошивки, продемонстрированный три года назад группой ученых из Университета Далхаузи и Института Вейцмана. Тогда исследователям удалось на практике осуществить дистанционный контроль ламп Philips из автомобиля и с помощью дрона и даже теоретически обосновать “эпидемию заражения” одного осветительного прибора от другого.