Множество недорогих умных розеток на базе ESP8266 предлагают удобное управление освещением или бытовой техникой со смартфона. Однако кибербезопасная компания A&O IT Group выявила уязвимости в розетках ITEAD Sonoff S26 и Ener-J Wi-Fi ( Tuya ), позволяющие злоумышленнику легко получить доступ к вашей беспроводной сети.
Первая уязвимость распространена и сложна для эксплуатации, так как актуальна только во время настройки. Sonoff S26 запускается в режиме точки доступа с SSID вида ITEAD-1001xxxxxx и настраивается через приложение eWelink без необходимости знания пароля. Однако в старых версиях прошивки это требовалось, поэтому ITEAD до сих пор указывает пароль по умолчанию 12345678 в руководстве пользователя , позволяющий любому подключиться к розетке. После настройки доступ прекращается, так как устройство переходит в клиентский режим, подключаясь к роутеру с пользовательскими данными. Это не идеально, но не критично.
Вторая проблема серьезнее: розетка использует HTTP вместо HTTPS, передавая данные, которые легко перехватить инструментами вроде WireShark:
GET /device HTTP/1.1
{"deviceid":"1001xxxxxx","apikey":"e4afxxxx-xxxx-xxxx-xxxx-xxxxxxxx649a","accept":"post","chipid":"000xxxxx"}
Эти данные потенциально позволяют подключиться к облаку, но главную обеспокоенность Ричарда Хьюза , руководителя технического отдела кибербезопасности A&O IT Group, вызывает передача SSID и пароля роутера открытым текстом по HTTP. Злоумышленник в зоне действия сети может перехватить учетные данные для подключения к Wi-Fi и атаковать другие устройства в локальной сети или инициировать бот-атаки через интернет.
Частичным решением может стать настройка гостевой сети SSID для IoT-устройств, изолирующая доступ к данным на других устройствах, и настройка файервола с открытием только необходимых сервисов (например MQTT). Подробности на сайте Tasmota .
Упоминая Tasmota: установка этой открытой прошивки с настройкой TLS (если устройство поддерживает её по требованиям к памяти/хранилищу) — альтернативный способ повышения безопасности. Ранее устройство даже не требовалось вскрывать , но сейчас этот метод может не работать, поэтому может потребоваться вскрытие корпуса и прошивка через последовательный порт.
Хотя A&O IT Group считает возможность перепрошивки уязвимостью, для читателей CNX Software это скорее преимущество, так как прошивки Tasmota, ESPhome и ESPurna предлагают более безопасные альтернативы. ISPReview , первым опубликовавший новость, приводит рекомендации для производителей:
- Герметизация корпусов клеем или сваркой для затруднения вскрытия без видимых повреждений.
- Использование оборудования, требующего криптографически подписанного образа прошивки.
- Покрытие компонентов и разъемов для прошивки эпоксидной смолой, удаление которой выводит устройство из строя.
Будем надеяться, ITEAD не последует этим советам, ухудшающим возможность самостоятельной прошивки или ремонта, а устранит указанные уязвимости в прошивке. Запрос о комментарии направлен ITEAD вчера — ответ пока не получен. Мы обязательно обновим материал при получении ответа.
Выражаем свою благодарность источнику, с которого взята и переведена статья, сайту cnx-software.com.
Оригинал статьи вы можете прочитать здесь.