Современные пользователи различных устройств в большинстве своем — представители культуры потребления. Если что-то ломается, то владелец вещи просто ее выбрасывает, не задумываясь ни о возможности ремонта, ни о том, чтобы почистить девайс, убрав свои личные данные.

На свалку отправляются жесткие диски, полные данных, телефоны с контактными книжками и данными владельцев, а также умные устройства с сохраненными паролями и логинами. Поскольку редкий пользователь использует больше 2-3 логинов и паролей, то такие гаджеты могут стать для взломщиков источником ценной информации.

Несмотря на то, что такие гаджеты могут казаться просто мусором, но это, на деле, миниатюрные компьютеры с широким спектром возможностей, одна из которых — хранить ранее введенную информацию. И далеко не всегда эта информация безобидна для владельца. В качестве примера можно взять умную лампочку, которую проинспектировали на предмет информационной безопасности представители сайта Limited Results.

Участники эксперимента приобрели на Amazon умную лампочку LIFX за 30 евро и настроили при помощи соответствующего приложения. В частности, лампочку подключили к WiFi. Затем отключили и разобрали.



Целью специалистов была плата — пришлось изрядно потрудиться, чтобы ее достать и очистить от клея. Затем девайс идентифицировали, как основанный на ESP32D0WDQ6 мини-ПК. Даташит модуля есть здесь. SDK и инструменты доступны здесь.

Плату подключили к FT2232H и стали изучать.





Как оказалось, доступы от беспроводной сети хранились в открытом виде.



Кроме того, гаджет вообще никак не защищен от стороннего вмешательства. Ни шифрования, ни безопасной загрузки, ничего.



Более того, корневой сертификат и частный ключ RSA были также доступны. После этого изучение лампочки завершили.



К слову, специалист не выложил свои наработки сразу же после обнаружения всего этого. Он сообщил о проблеме производителю, выждал 90 дней и только после этого все опубликовал. Возможно, компания что-то изменила, а возможно — и нет. Как бы там ни было, недостаточная защищенность современных умных устройств — значительная проблема, о которой говорят и пишут вот уже много лет. Но, к сожалению, воз и ныне там.

Уязвимость умной лампочки именно этого производителя далеко не единична. В прошлом году представители уже названного выше сайта взломали устройство компании Tuya.

Точно так же, как и предыдущий экземпляр, лампа была установлена, подключена к беспроводной сети и проверена в работе. Здесь все оказалось отлично. После лампочку разобрали и подключили к ПК.



Точно те же проблемы:

  • Доступы к беспроводной сети хранились в лампочке в открытом виде;
  • DeviceID и ключ хранились аналогично. Таким образом, можно без проблем узнать MAC лампочки. Кроме того, локальный ключ требуется для сервиса Tuya Cloud, так что его можно загрузить и использовать с какой-либо целью. Как только deviceID и ключ оказываются в руках злоумышленника, тот получает возможность невозбранно управлять гаджетом.

После сборки лампочкой без проблем стали управлять, используя загруженные с нее данные.

В общем-то, проблема не только в лампочках. Аналогичным образом данные хранятся в разного рода умных гаджетах иного рода, включая камеры, колонки, холодильники, чайники, скороварки и т.п. Благодаря слабой защищенности девайсов взломщики без проблем формируют ботнеты, размер которых может достигать многих тысяч или даже миллионов устройств. Для этого используются зловреды, которые, в отличие от защиты smart-девайсов, становятся все более совершенными и опасными.

Комментарии (68)


  1. AntonSor
    31.01.2019 20:14
    +5

    Ну да, вычислительной мощности ESP8266 и ESP32 вполне достаточно, чтобы замутить ботнет. А менять никто ничего не будет, так как используется стандартная библиотека от производителя. Редко когда с прослойкой собственного кода.


    1. andr2k
      31.01.2019 20:31
      +3

      Когда их тысячи, получится неплохой ботнет


    1. khanid
      01.02.2019 17:52
      +1

      Для DDoS этого хватит. Пинг-флуд ещё пока способен вызывать проблемы.


  1. CKOPOCTb
    31.01.2019 20:50
    +17

    Вот так вот, один светодиодик сгорел и на помойку кучу полезной электроники.


    1. Popadanec
      31.01.2019 21:02
      +7

      Только не у меня. :-)


    1. Chupakabra303
      01.02.2019 12:42
      +1

      электроника — это песок и немного металла


      1. PKav
        01.02.2019 14:15
        +6

        А скульптура — это просто камень, да.


        1. Chupakabra303
          01.02.2019 15:31

          Ну так электроника — это массовый продукт, в отличие от искусства. За редким исключением только превращается в хлам и занимает жизненное пространство.


          1. kypec56
            02.02.2019 15:24

            Искусство это тоже массовый продукт. Все известные скульпторы это владельцы мастерских, а не те, кто тряпочкой пальцы мраморным статуям шлифует (это обычно делают дети и жены рабочих), как, например, господин Сечин, несомненно, великий нефтяник, но на буровых, насосных и химпромах работаю простые работяги. Вообще сначала в мастерской делается глиняный набросок с натурщика или заказчика, потом рабочие отмеряют мерки с куска мрамора, обдирают его молотком и зубилом, потом шлифуют, потом обтирают тряпочкой. Сейчас этот труд частично автоматизирован, хотя есть страны третьего мира где техпроцесс от античности мало чем отличается.


      1. vyo
        01.02.2019 20:50
        -1

        Напомнило:
        image


  1. AEP
    31.01.2019 21:06
    +13

    В статье одни банальности. После получения физического доступа к устройству можно получить любые данные. Кино в 11.

    Ну а про пароль к WiFi — а как его еще хранить, кроме как в открытом виде, или в виде, эквивалентном открытому (скажем, base64)? Точка доступа ведь проверяет, что лампочка знает именно пароль, а не какой-то хеш от него. Хеш пароля можно хранить только на проверяющей стороне, а лампочка таковой не является. Если пароль шифровать — то каким ключом, и как его хранить, кроме как в открытом виде, или в виде, эквивалентном открытому? И т. д.


    1. Sun-ami
      31.01.2019 22:09
      +2

      Пароль WiFi можно шифровать используя в качестве ключа хэш серийного номера устройства или микроконтроллера. Тогда для его прочтения нужно будет дизассемблировать код, а это сложнее чем просто получить дамп постоянной памяти данных, особенно если контроллер имеет аппаратную защиту от считывания памяти программ. Если же используется контроллер, который её не имеет — для этого можно добавить в схему специальный копеечный мироконтроллер, котовый это умеет, и будет заниматься только этим.


      1. MikiRobot
        02.02.2019 15:25

        Я правильно понимаю что это Security through obscurity? До первого случая как дизассемблируют, после этого все устройства станут так же уязвимы. Тогда зачем это нужно?


        1. Sun-ami
          02.02.2019 15:56

          Практически да. Но взломать аппаратную защиту прошивки бывает непросто, и метод хеширования легко может меняться от версии к версии. Кроме того можно и просто раздавать устройствам уникальные ключи при их производстве, тогда придётся взламывать аппаратную защиту конкретного устройства.


        1. d-stream
          03.02.2019 12:06

          Дверные замки, сейфы — они тоже такие же: самые сложные имеют просто большее нормированное время к вскрытию. То есть невскрываемого не бывает, бывает просто сложно и долго вскрываемое.
          Ну и как уже отметили AES + нечитаемые штатно фьюзы — существенно усложнят процесс добычи ключей.


      1. MaxDamage
        02.02.2019 22:46

        Если же используется контроллер, который её не имеет — для этого можно добавить в схему специальный копеечный мироконтроллер, котовый это умеет, и будет заниматься только этим.
        Разве так делают? Можно же этот копеечный микроконтроллер выпаять и просто считать все программатором.


    1. PKav
      01.02.2019 14:17
      +6

      ESP32 может аппаратно и прозрачно для пользователя шифровать свою Flash алгоритмом AES. Производитель просто забил и не стал это шифрование включать.


      1. safari2012
        01.02.2019 16:39
        +1

        а как и где хранить пароль от шифрования flash? тот же самый вопрос получается…


        1. FGV
          01.02.2019 16:46
          +6

          В недрах контроллера. Фьюзы зашить можно, считать — нет.
          docs.espressif.com/projects/esp-idf/en/latest/security/flash-encryption.html


  1. prs123
    31.01.2019 21:49
    +1

    Конечно выбрасывается, потому как производители зачастую делают всё возможное и невозможное, чтобы ремонт был невозможен или хотя бы по стоимости равнялся новому устройству.
    Более того, не ясно что ж такого личного в MAC-адресе. И не факт что он оригинальный.
    Что даст знание сертификата RSA и доступ к лампочке? Что, ею будут мигать?


    1. pavelkolodin
      31.01.2019 22:44
      +4

      «чтобы ремонт был невозможен» — это чаще не специально/нарочно, такова экономика производства.


    1. mkovalevskyi
      01.02.2019 00:59
      +7

      Лампочкой — нет. А вот если у вас целый набор девайсов, на одной учетной записи (а это обчный кейз для всяких умных домов) — то вы, внезапно, можете получить удаленный доступ к ним всем. Включая камеры, датчики присутствия, как вариант замки, и прочая и прочая…


      1. old_gamer
        01.02.2019 11:25

        Ну и после извлечения ключа беспроводной сети из выброшенной лампочки, можно получить доступ в саму сеть.


      1. g0rd1as
        02.02.2019 20:00
        +1

        А получив доступ к условной лампочке — уже ко всей локальной сети, к роутеру, а там уж можно развлекаться как угодно — хоть экстремистские комментарии в Сети писать, хоть Пентагон ломать — придут же не к тебе лично, а к хозяину лампочки. ]:D


    1. perlestius
      01.02.2019 07:11
      +1

      Представил себе картину, как коварный злоумышленник целый день мигает лампочками, доводя хозяина дома до помешательства, а потом выключает везде свет и устраивает кражу со взломом.


      1. mkovalevskyi
        01.02.2019 20:48

        Вы лучше представте картину, когда у кого-то есть доступ ко всем вашим вебкамерам )


        1. perlestius
          01.02.2019 20:52
          +1

          У Цукерберга есть решение на этот случай!


        1. nlykl
          02.02.2019 03:50
          +2

          На вебкамере я просто сижу перед компьютером. Доступ к микрофонам куда неприятнее.


      1. Popadanec
        02.02.2019 12:59

        Есть лампочки со встроенной веб камерой. На ютубе рекламируют. Правда до недавнего времени за покупку такой можно было срок заработать.


    1. roscomtheend
      01.02.2019 09:58

      Сравните стоимость приклейки и прикрутке винтиком и вот вам «возможное и невозможное», большинство даже с винтиком выкинет, а цена продажи определяется не только себестоиомстью.


      1. lexxair
        02.02.2019 13:17

        на конвейере сильно проще приклеить, чем прикрутить, я думаю.


        1. Popadanec
          02.02.2019 13:23

          Все что разбирал, защелка и силиконовый герметик(или что то похожее) по кругу.


  1. FGV
    31.01.2019 23:14
    +2

    эм…
    Судя по логам есп32 — прошивка собрана в дебажном конфиге.
    Ну и "Ни шифрования, ни безопасной загрузки, ничего." — это вобще жесть. Пара тыков в настройках и прошивка(в том числе и содержимое раздела флэхи отводимое под пользовательские данные) шифруется.
    Халатность производителя налицо.


    1. safari2012
      01.02.2019 16:42
      +1

      тут хайповости статье добавляет фраза «купленной на амазон». но, на амазоне можно купить как лампочку филипс, так и полный шлак, типа обозреваемого в статье.


      1. mkovalevskyi
        01.02.2019 20:50

        а аналогичный разбор «филипса» имеет место быть?


        1. CAJAX
          02.02.2019 01:27

          Лампы hue используют zigbee для связи с бриджем, который уже подключается к сети по ethernet. Так что скорее всего в лампе воровать нечего кроме серийника и настройки включения после потери питания. Думаю и мост мало что даст. Может ключ сессии, последний IP от DHCP и расписание лампочек. Но кто его вообще выкинет.


          1. mkovalevskyi
            02.02.2019 01:57

            филлипс, в данном случае, собирательное название для «не полного шлака». среди не полного шлака тоже есть девайсы, которым хаб не нужен для работы.


            1. mkovalevskyi
              02.02.2019 02:00

              и кстати. вот вам филипс, которому хаб не нужен.


  1. KivApple
    01.02.2019 00:14
    +4

    Всё описанное в статье подходит под очень целевую атаку. То есть надо проследить за человеком, дождаться пока он выкинет лампочку, вскрыть её и узнать пароль от Wi-Fi. Либо найти лампочку, узнать пароль от Wi-Fi, а затем каким-то образом найти где же эта сеть. Очень сложный способ, чтобы подключиться к чужому Wi-Fi и помигать новой лампочкой. Затем? Ну окей, даже допустим мы так сможем устроить какой-нибудь фишинг или иную атаку и увести пароли. Но мне что-то подсказывает, что банальная рассылка письма «посмотри что я нашёл!» со ссылкой на вирус принесёт куда больше заражений за меньшее время, чем поиск в мусорках выброшенных лампочек, их взлом и последующий поиск их бывших Wi-Fi сетей.

    То есть атака в принципе не особо масштабируется. Окупится только в ситуациях вида «У жертвы миллион долларов на счету, она управляет ими через интернет-банк через компьютер, на котором не закрыта уязвимость SMB, а ещё жертва использует умную лампочку и она её скоро сгорит — достаём в час Х лампочку из мусорки, пока её не увезли на свалку, извлекаем пароль, подключаемся к сети, загружаем троян через уязвимость, крадём доступ к счёту». Но надо понимать, что 99% никогда не подвергнуться целевым атакам, просто потому что оно того не стоит (для каждой целевой атаки нужно очень детально изучить жертву, а это время, причём время специалиста в своём деле, плюс специлист должен быть в непосредственной близости от жертвы, а не на другом конце планеты, что вносит ещё значительную надбавку за риск).

    Вот если можно лампочку дистанционно через Интернет заставить DDoSсить произвольный сайт — это интересно. Ибо уязвимость отлично масштабируется — стоимость заражения ничтожно мала — время специалиста требуется на написание эксплойта, а потом он работает бесплатно хоть ты миллион лампочек взломай. Значит если взлом принесёт хоть цент устройства прибыли — он будет реентабелен (при условии популярности лампочек).

    В общем, целесообразность защиты большинства устройств от прямого физического доступа под большим вопросом. В то же время такая защита усложняет реверс-инженеринг в мирных целях — например, чтобы сделать управлялку этой лампочкой из-под неподдерживаемой ОС (например, Linux) или чтобы приделать к системе домашней автоматизации.


    1. Mishootk
      01.02.2019 09:29
      +1

      «Лампочки» можно собирать на помойках больших бизнес-центров. В кавычках, потому что вместо лампочек может быть любая неглупая техника.

      При помощи лампочки гораздо проще подбросить трояна в сеть жертвы (да, надо заморочиться, чтобы именно жертва взяла именно твои лампочки). Никому еще не приходит в голову прогонять лампочки через антивирус. А засунуть свою лампочку в чужую коробку — делается на любом этапе до полки магазина.


      1. KivApple
        01.02.2019 09:42

        Вам придётся купить лампочку, выполнить с ней некоторые операции (время специалиста), затем отнести её назад в магазин и подменить (риск небольшой, но всё же под камеры вы потенциально подставитесь). Несколько долларов, несколько часов и небольшой риск, чтобы заразить 1 случайного человека. При этом мы ограничены географически своим городом, что в случае чего упростит работу следователям. Вы ведь понимаете, что рассылка 1000 случайным людям сообщения «вот мои голые фотки, перейди по ссылке» (из получателей хоть 1 случайный человек да откроет) — и дешевле, и безопаснее (помимо возможности обмазаться торами и VPN — жертва может быть из другой страны и даже с другого континента, что значительно усложнит работу следствия).

        Затея из статьи актуальна только как PoC, либо для целевой атаки на богатенькую жертву. Но в последнем случае 99% людей это никогда в жизни не грозит.


        1. AntonSor
          01.02.2019 22:29

          Нет, достаточно, придя посетителем в офис, подменить лампочку на свою затрояненную


          1. mkovalevskyi
            01.02.2019 22:50
            +1

            у вас какой-то очень странный офис, если можно незаметно поменять лампочку )


          1. ISVLabs
            01.02.2019 22:52

            этого мало. надо, чтобы местный пользователь (скорее, админ) подключил её к интранету.


  1. SnowLoKu
    01.02.2019 07:57
    -5

    Вся эта эпопея с безопасностью напоминает рассказ про хакера в столовой. Это просто лампочка…

    Хакер в столовой

    День первый
    Хакер приходит в общественную столовую и с возмущением обнаруживает, что солонку на столе может открутить кто попало и насыпать туда что угодно. Хакер приходит домой и пишет гневное письмо директору столовой: «Я, meG@Duc, обнаружил уязвимость солонки в Вашей столовой. Злоумышленник может вскрыть солонку и насыпать туда яду! Примите меры срочно! »

    День второй
    Директор среди прочих деловых писем, запросов о поставках еды и курьерских уведомлений получает письмо, и пожимает плечами: «Кому этот бред только в голову пришёл? »

    День пятый
    Хакер приходит в столовую, насыпает во все солонки яду. Погибает триста человек, директора три месяца таскают по судам и, в конце концов, оправдывают за отсутствием состава преступления. Хакер пишет письмо в стиле «ну что, видали? ».

    День 96-ой
    Директор покупает специально спроектированные солонки с кодовым замком. Посетители столовой чувствуют, что они в этой жизни чего-то не понимают.

    День 97-ой
    Хакер обнаруживает, что дырки в солонках пропускают соль в обе стороны. И не только соль, а вообще всё, что угодно. Он пишет возмущенное письмо директору и ссыт во все солонки столовой. Триста человек перестают посещать эту столовую вообще, тридцать попадают в больницы с отравлением. Хакер вдогонку посылает директору смс-ку «Ну как вам? ». Директора тем временем три месяца таскают по судам и дают год условно.

    День 188-ой
    Директор столовой клянется в жизни больше не работать ни в одной столовой, а тихо-мирно грузить лес в Сибири. Инженеры работают над новой солонкой с односторонним клапаном. Официантки тем временем изымают все старые солонки и раздают соль вручную.

    День 190-ый
    Хакер тырит солонку из столовой и изучает дома её устройство. Пишет гневное письмо директору: «Я, meG@Duc, стырил солонку и нахожу этот факт возмутительным! Любой может стырить солонку из Вашей столовой! » До этого непьющий директор читает письмо, идет домой и выпивает водки.

    День 193-ый
    Хакер обнаруживает, что все солонки в столовой прибиты цепями к столам. Он приезжает на очередной хакерский СПРЫГ и докладывает о своих успехах, получая там заслуженную награду за защиту интересов общества и потребителя. К счастью, директор ничего про это не знает и не сопьется раньше времени.

    День 194-ый
    В рамках дьявольски гениально продуманной операции хакеры всем СПРЫГом вламываются в столовую и высыпают соль из всех солонок себе в карманы. Хакер meG@Duc пишет возмущенное письмо директору, намекая на то, что никакой заботы о посетителях в столовой нет и любой гад может лишить честных людей соли в одно мгновение. Дозатор соли с авторизацией необходим просто позарез.

    Инженеры в поте лица работают над новой солонкой, пока официантки опять раздают соль вручную. Директор уезжает в отпуск на Сейшельские острова и обедает только в номере, избегая столовых, ресторанов и баров.

    День 200-ый
    Посетители столовой с ужасом находят, что, чтобы насыпать соли, они должны подойти к официанту, предьявить паспорт, получить специальный 8-значный одноразовый код к солонке. Для получения перца процедуру следует повторить.


    1. ittakir
      02.02.2019 19:40

      Даже не знаю, почему минусуют. История просто гениальная.
      И, к сожалению, в реальности похожие преступления уже были: en.m.wikipedia.org/wiki/Chicago_Tylenol_murders
      Привели к появлению: en.m.wikipedia.org/wiki/Tamper-evident_band


      1. tvr
        03.02.2019 12:08

        Даже не знаю, почему минусуют.

        Может быть, потому, что эту избитую до глубокого синего цвета простыню с длиннейшей бородой логично было бы убрать под спойлер с заголовком «Хакер в столовой», мне так кажется.


  1. OnelaW
    01.02.2019 11:25
    +2

    Так и представил. год 20… с чем-то там. Квартира нафаршированная «умной техникой» Маленькой девочке захотелось ночью молока с печенькой. В квартире криво установлены средства защиты. Примерный алгоритм. включается фонарик, который чудом сохранился из прошлого. Девочка берет в руки планшет для управления всей техникой. вводится пароль на планшете. Авторизация во внутренней сети. На планшете вводится логин и пароль к брендмауэру отвечающего за освещение. Логин на домашний сервер управлением освещения. тапается на маршрут до холодильника, выбирается настройка неяркое освещение. Далее берется карта для дверей или одновременно с эти подтверждается доступ к открытию дверей. С планшетом подходит к умному холодильнику. Получение доступа для открытия холодильника. Достать бутылку молока. Налить молока и взять печеньки. Закрыть холодильник. отдать команду на закрытие авторизационной сессии для холодильника. дойти до комнаты, закрыть сессию на сервере и отдать команду на закрытие дверей и выключение освещения. Спокойно попить молока.


    1. Oxyd
      02.02.2019 17:26

      Зачем так сложно? NFC-чип вшитый под кожу и… ;-)


    1. balamutang
      02.02.2019 23:07
      +1

      перебор же. еще не хватает авторизации в консоли управления через телнет-сессию, как в киберпанке 90х годов.
      в реальности в 2019 году фонарик уже с авторизацией по отпечатку пальца, потому что «фонарик» — это приложение в сяоми редми 4х.


  1. ua30
    01.02.2019 11:50
    +1

    Меня может скомпрометировать собственная лампока. Вот о чем не писали даже фантасты.


  1. netricks
    01.02.2019 12:29
    +4

    Мне кажется, тут проблема безопастности возникает тогда, когда лампочка попадает в домашнюю wifi сеть. Можно гневаться на производителя, но в сущности, это фундаментальная проблема технологии. Покупая лампочку или умную розетку, я потенциально пускаю в свою сеть хакера. И с этим довольно сложно что-то сделать. Все «вумные» приблуды не проверить и не очистить.

    Из этого можно сделать выводы. Или надо делать для всех тупых «умных» гаджетов специальную сеть/подсеть, откуда нельзяполучить доступ к компьютерам, либо по введению этих изделий в сеть, считать сеть скомпроментированной по умолчанию и реализовывать защиту данных на уровне отдельных узлов.

    Вобщем, это не та проблема, которая решается на уровне отдельного изделия. Тут требуется культура использования.


    1. Cubus
      01.02.2019 13:22
      +1

      Как вариант — для всего «вумного» поднять отдельную Wi-Fi сеть без доступа в Интранет. Многие современные роутеры это умеют, но это уже, как вы совершенно заметили, совершенно другая культура использования.


      1. eps
        01.02.2019 16:28
        +1

        Только большинство устройств умного дома не включатся, пока не получат доступ по шифрованному каналу к американскому / китайскому серверу.


        Если вы собираете умный дом сами на базе локального MQTT сервера, например, то это отличный сценарий, спору нет


        1. CAJAX
          02.02.2019 01:38
          +1

          Отвечу за Cubus. Интранет, т.е. локалка, а не интернет.
          Я для всех чужих девайсов гостей включаю такую точку.


          1. Cubus
            02.02.2019 09:06

            Совершенно верно.


      1. Extravert34
        02.02.2019 07:59

        К сожалению, это не работает, что называется out-of-the-box. А WiFi лампочку просто вкрутил, поставил приложение, и используешь. Отсюда и более высокая популярность таких решений


      1. g0rd1as
        02.02.2019 20:07

        В том-то и дело, что «отдельные современные роутеры», а много их на руках у населения? Уверен, что у большинства стоит какое-то старое железо, которое такого не умеет, а «умная» техника постепенно в дома тем не менее приходит.


    1. Ernest88
      01.02.2019 13:54

      Лапмочка или розетка с Wi-Fi это уже перебор. Розеткой можно управлять из щита релюшкой. Если уж понадобиться динамически менять цвет и интенсивность каждой лампочки по отдельности, можно использовать протоколы попроще.


      1. mkovalevskyi
        01.02.2019 20:53

        из щитка вам будет достаточно сложно увидеть что в розетку что-то включено удаленно, типа проверки на работе а выключил ли я утюг, и таки его выключить.


        1. Oxyd
          02.02.2019 17:31

          Многие умные(и не очень) утюги поддерживают автоматическое отключение. А из щитка таки можно проверить — по энергопотреблению на конкретной розетке.


  1. ittakir
    02.02.2019 09:29
    +2

    Честно говоря, в современных реалиях чтобы попасть в WiFi сети случайных людей, достаточно просто припарковаться с ноутбуком около многоэтажки на несколько минут. Либо будут открытые сети с доступом к роутеру с дефолтным паролем. Либо PixieWPS, который открывается за секунды, либо стандартные пароли, которые провайдер задает при установке оборудования, например, номер телефона пользователя. Само собой внутри домашней сети у роутера стандартный пароль, видны все подключенные девайсы, полный контроль к настройкам DNS, telnet в роутер, перепрошивка и т.д.
    Этот способ намного эффективнее и проще, чем искать в мусорке лампочку, и работает во всех странах.

    В целом, вектор атаки на лампочки интересен тем, что они в магазине лежат на полке. Можно достать их из коробки, подать питание, накатить «злую» прошивку, и положить обратно в коробку. «Злая» прошивка сама вскоре сообщит вам, какой у нее IP и пароль от WiFi, когда кто-то купить эту лампочку.


    1. ittakir
      02.02.2019 10:43

      И на самом деле даже не нужно сидеть в магазине и лампочки перепрошивать. Например, в Леруа можно вернуть любой товар в течении года! Просто покупаем умные лампочки, контроллеры умного дома, теплого пола, замки, видеоглазки. Дома это все анализируем и записываем трояна. Сдаем обратно в магазин. Товар попадает обратно на полки и другие люди его покупают.


      1. DGN
        02.02.2019 23:56

        Ну в принципе, если можно зашить трояна с криптовымогателем, кейс может сработать. LAN у нас до сих пор наиболее уязвим, не требуется проходить за NAT, писать письма в духе «я маленький вирус, запустите меня вручную». По крайней мере, это дешевле атаки вида «нашел флешку».


  1. kypec56
    02.02.2019 15:29

    Была лампочка Ильича, а эти можно называть лампочками Сталина, главное в них еще микрофоны ставить


  1. Arris
    03.02.2019 02:20

    можно ли получить из лампочки лог, когда она включалась/выключалась?:


  1. cyrillpetroff
    03.02.2019 03:23

    Честно говоря, я у нас в «сверхдержаве» таких умных лампочек не то что, на помойках — в магазинах и то не видел.
    В основном китайский ноунейм, который ушлые спекулянты бизнесмены тоннами возят.
    П.С. Хотя, в Москве это наверное не так, надо будет у знакомых спросить.


  1. vikarti
    03.02.2019 09:09

    Ждем требования хранить данные российских пользователей на Российском сервере (и, для удобства работы — сделать обязательную для пользователей из России авторизацию через Госуслуги)?
    И кстати нотификацию ФСБ на эти лампочки нужно? (там же шифрование… для WiFi) (c 2018 для бытовой техники убрали требование этой нотификации — смотрим habr.com/ru/company/banderolka/blog/371133 например — но там закрытый список и лампочек там — нет).