Умные розетки Sonoff и Tuya передают незашифрованные пароли

Множество недорогих умных розеток на базе ESP8266 предлагают удобное управление освещением или бытовой техникой со смартфона. Однако кибербезопасная компания A&O IT Group выявила уязвимости в розетках ITEAD Sonoff S26 и Ener-J Wi-Fi ( Tuya ), позволяющие злоумышленнику легко получить доступ к вашей беспроводной сети.

Первая уязвимость распространена и сложна для эксплуатации, так как актуальна только во время настройки. Sonoff S26 запускается в режиме точки доступа с SSID вида ITEAD-1001xxxxxx и настраивается через приложение eWelink без необходимости знания пароля. Однако в старых версиях прошивки это требовалось, поэтому ITEAD до сих пор указывает пароль по умолчанию 12345678 в руководстве пользователя , позволяющий любому подключиться к розетке. После настройки доступ прекращается, так как устройство переходит в клиентский режим, подключаясь к роутеру с пользовательскими данными. Это не идеально, но не критично.

Sonoff Tuya security vulnerability

Вторая проблема серьезнее: розетка использует HTTP вместо HTTPS, передавая данные, которые легко перехватить инструментами вроде WireShark:

GET /device HTTP/1.1

{"deviceid":"1001xxxxxx","apikey":"e4afxxxx-xxxx-xxxx-xxxx-xxxxxxxx649a","accept":"post","chipid":"000xxxxx"}

Эти данные потенциально позволяют подключиться к облаку, но главную обеспокоенность Ричарда Хьюза , руководителя технического отдела кибербезопасности A&O IT Group, вызывает передача SSID и пароля роутера открытым текстом по HTTP. Злоумышленник в зоне действия сети может перехватить учетные данные для подключения к Wi-Fi и атаковать другие устройства в локальной сети или инициировать бот-атаки через интернет.

Частичным решением может стать настройка гостевой сети SSID для IoT-устройств, изолирующая доступ к данным на других устройствах, и настройка файервола с открытием только необходимых сервисов (например MQTT). Подробности на сайте Tasmota .

Упоминая Tasmota: установка этой открытой прошивки с настройкой TLS (если устройство поддерживает её по требованиям к памяти/хранилищу) — альтернативный способ повышения безопасности. Ранее устройство даже не требовалось вскрывать , но сейчас этот метод может не работать, поэтому может потребоваться вскрытие корпуса и прошивка через последовательный порт.

Хотя A&O IT Group считает возможность перепрошивки уязвимостью, для читателей CNX Software это скорее преимущество, так как прошивки Tasmota, ESPhome и ESPurna предлагают более безопасные альтернативы. ISPReview , первым опубликовавший новость, приводит рекомендации для производителей:

  • Герметизация корпусов клеем или сваркой для затруднения вскрытия без видимых повреждений.
  • Использование оборудования, требующего криптографически подписанного образа прошивки.
  • Покрытие компонентов и разъемов для прошивки эпоксидной смолой, удаление которой выводит устройство из строя.

Будем надеяться, ITEAD не последует этим советам, ухудшающим возможность самостоятельной прошивки или ремонта, а устранит указанные уязвимости в прошивке. Запрос о комментарии направлен ITEAD вчера — ответ пока не получен. Мы обязательно обновим материал при получении ответа.

Выражаем свою благодарность источнику, с которого взята и переведена статья, сайту cnx-software.com.

Оригинал статьи вы можете прочитать здесь.

0 0 votes
Article Rating
Подписаться
Уведомление о
guest

Этот сайт использует Akismet для борьбы со спамом. Узнайте, как обрабатываются ваши данные комментариев.

0 Комментарий
Oldest
Newest Most Voted
Inline Feedbacks
View all comments