Здравствуйте, читатели Хабра.

Хочу поднять важную тему, о которой сейчас практически не говорят, — уязвимость LED-панелей. Хотя технически это сложно назвать "взломом" в классическом смысле, речь идет о возможности подключиться к LED-дисплеям и изменить отображаемый на них текст или изображения.

Предыстория

Листая TikTok, я заметил множество видео, где школьники легко подключаются к LED-панелям и меняют символы на бегущих строках.

В одном из роликов на огромном экране крупной торговой сети "Magnum" кто-то заменил официальное изображение на мем.
В другом — пользователь разместил на бегущей строке фашистскую символику.
Но самое шокирующее — это репортаж из Астаны: прямо в центре города была взломана бегущая строка, на которой отобразился неприличный эскорт-прайс.

В комментариях шутили:

"Что-то дорого :)))"

Но это совсем не повод для смеха. Заведение, на фасаде которого находился экран, было закрыто, бегущая строка демонтирована, и по факту происшествия было возбуждено уголовное дело.

Из этого становится очевидно: любой, обладающий базовыми знаниями, может нанести ущерб репутации компании, вызвав серьезные последствия.

Как это происходит

  1. На смартфон устанавливается приложение для управления LED-экранами (например, LED Art).

  2. Пользователь подключается к Wi-Fi-точке доступа панели. Обычно имя сети начинается на "W" и содержит случайные символы.

  3. Используется стандартный заводской пароль (по очевидным причинам я его здесь не привожу).

  4. После подключения можно изменить текст, а иногда и графику.

Что с этим делать?

Я пишу это не ради сенсации, а чтобы привлечь внимание к реальной проблеме — массовому игнорированию элементарных мер кибербезопасности. Устройства с публичным доступом, такие как LED-панели, нередко поставляются с открытым Wi-Fi и стандартными паролями, которые владельцы не меняют.

Поэтому огромная просьба: если у вас есть знакомые, у которых установлены подобные экраны (в магазинах, заведениях и т.д.), пожалуйста, предупредите их об этой уязвимости.
Помогите им изменить пароль через приложение (например, LED Art), чтобы защитить оборудование от вмешательства и предотвратить возможные инциденты.

Лично я — исключительно в ознакомительных целях — протестировал подключение к 5 экранам. Все попытки оказались успешными. Это должно стать тревожным сигналом.

Комментарии (18)


  1. urvanov
    01.06.2025 10:28

    Используется стандартный заводской пароль (по очевидным причинам я его здесь не привожу).

    А они когда панель ставят, то не меняют этот пароль что-ли?


    1. Marker284 Автор
      01.06.2025 10:28

      в этом и суть, что не меняют. оставляют заводской


      1. urvanov
        01.06.2025 10:28

        Это, наверное, потому что устройство позволяет его не менять и дальше спокойно работать.


    1. blik13
      01.06.2025 10:28

      А на некотором количестве провайдерских роутеров от Хуавей стоят стандартные админские логин/пароль. Проверял в Беларуси и Грузии.


      1. dartraiden
        01.06.2025 10:28

        Да и на частных роутерах зачастую admin:admin


        1. blik13
          01.06.2025 10:28

          Ну частные ладно, пользователь балбес, так он и не работник провайдера. А вот когда провайдер оставляет логин/пароль, которые гуглятся за минуту, это как то не очень весело.


  1. inkelyad
    01.06.2025 10:28

    Я пишу это не ради сенсации, а чтобы привлечь внимание к реальной проблеме — массовому игнорированию элементарных мер кибербезопасности.

    Производителями в первую очередь. Правилу 'не делай стандартный одинаковый пароль' - уже много лет.


    1. Sly_tom_cat
      01.06.2025 10:28

      При этом имя WiFi сетки то они умудряются сделать уникальным (обычно вписывая туда небольшой кусочек из хвостика MAC адреса сетевого адаптера), но кто им мешает еще от этого MAC взять какой-то соленый хеш и сделать из него уникальный пароль - сие - большая загадка.


      1. inkelyad
        01.06.2025 10:28

        Этого - тоже нельзя. Алгоритм утечет и пароль в результате будет знать каждый желающий. Ибо имя сетки тоже менять не будут. Идеально оно вообще не должно иметь пароля и включенного удаленного доступа, а должно инициализироваться тем же приложением по какому-то интерфейсу очень короткого радиуса действия.

        Можно буквально через акустический порт смартфона (не микрофоном, а просто кабелем), если разных USB, NFC, Bluetooth и так далее жалко - разобрать два уровня сигнала можно на чем угодно.


        1. dartraiden
          01.06.2025 10:28

          Ибо имя сетки тоже менять не будут.

          Смена имени сетки поможет лишь от очень тупого атакущего. MAC-адреса устройств в эфире святятся открыто.

          Идеально сделано на роутерах Keenetic: дефолтный пароль от беспроводной сети уникален для каждого устройства, не связан с MAC-адресом (вроде как) и печатается на днище. Пароль от веб-интерфейса по умолчанию отсутствует, т.к. если уж кто-то смог неавторизованно подключиться по проводу или подсмотреть пароль на этикетке, то у вас проблемы посерьёзнее.


          1. inkelyad
            01.06.2025 10:28

            Смена имени сетки поможет лишь от очень тупого атакущего.

            Да, упустил. Воспринял, что дефолтный пароль не только от MAC-а, но и от имени сетки. В этом случае - поможет. Данных для генерации пароля не хватит. Но все равно плохая идея. Нужно либо случайный пароль где-то прямо на корпусе и в документации (стирается, теряется), либо отдельно конфигурировать.


            Собственно, есть даже более-менее нормальные примеры -- смотри как всякие Bluetooth устройства сопрягаются.
            Оно не без проблем, но ключики доступа там все-таки у всех разные получаются и если производитель не халтурил, включая режим сопряжения без явного нажатия кнопки, просто вломиться в уже сопряженное устройство, вроде бы, не получается.


            1. dartraiden
              01.06.2025 10:28

              В Wi-Fi такое есть сто лет в обед - WPS. В реализации которой тоже находили немало уязвимостей, начиная с жестко заданных кодов и отсутствия защиты от брутфорса, и кончая простыми алгоритмами, позволявшими предсказать, какой сгенерируется код.

              Проблема в том, что "нажать кнопочку на LED-панели" не всегда может быть доступно, если эта панель где-то высоко или вмурована в стену.


        1. Sly_tom_cat
          01.06.2025 10:28

          Ну я предложил хотя бы простой стартовый набор. А вот по уму, при первом заходе на устройство, нужно ПРИНУДИТЕЛЬНО заставить сменить не только пароль, но имя сетки. Дальше уже пользователь выбравший имя сетки 123456 и такой же пароль - сам себе злобный буратино.


          1. DGN
            01.06.2025 10:28

            Эм, дальше мы скажем что в имени сетки и пароле должны быть буквы и цифры, прописные и строчные, римские и арабские, знаки препинания и высшей математики, всего 64 символа и ни один не должен повторяться.

            Тогда Буратино точно будет очень злобным!


            1. Traveller0968
              01.06.2025 10:28

              Как то с десяток лет тому назад пришлось иметь дело с ГИБДД-шным стрит сервером, это то который камерами считывал номера проезжающих машин и отправлял это все в ГИБДД, так вот когда я спросил офицера кто был за это ответственен, про пароль доступа, он мне сказал, что пароль "1" (без кавычек разумеется) :), на мой недоуменный вопрос, а почему!?, ответ был гениальным, такой пароль проще запомнить... :)))


          1. urvanov
            01.06.2025 10:28

            Главное кнопку сброса к заводским настройкам не забыть сделать.


      1. DGN
        01.06.2025 10:28

        А смысл? Лишнее усложнение.

        Пока что, обращений в поддержку по причине "забыл как менять текст", куда как больше, чем по причине "вандалы поменяли текст".


  1. AVX
    01.06.2025 10:28

    Да сейчас всë больше устройств, типа смарт, с каким-нибудь подключением к инету или хотя бы к смартфону. Всякие телевизоры зачастую поддерживают miracast и подобные технологии приема картинки по wifi. Остаётся рядом где-то подойти и подключиться. А на смартфонах ещë бывает ИК светодиод, и программы эмулирующие любые пульты. Я сам много раз управлял так телевизорами - в поликлинике, в магазине, и т.д., и конечно возвращал потом как было. Но другие могут и что-то другое сделать. Ничего не мешает поднять на ноуте свою точку доступа и сервер DLNA, а пультом подключиться и запустить любое кино.

    А дальше будет хуже, если эти вопросы не донести как можно более широкой аудитории. Ну или хакеры донесут своим способом и своим виденьем.