В январе 2016 года мы рассказывали об умном видеодомофоне, который можно взломать при помощь обычной отвертки. Исследователь компании IOActiv Эндрю Зоненберг (Andrew Zonenberg) выяснил, что некоторые охранные системы, призванные защитить людей и их имущество, ушли совсем недалеко от того домофона. Эксперт сумел взломать сигнализацию SimpliSafe с расстояния 30 метров, полностью отключил систему безопасности и теперь сообщает, что исправить уязвимость и сделать SimpliSafe безопасной, невозможно.

Зоненберг пишет, что с взломом SimpliSafe может справиться практически любой желающий, на аппаратуру и ПО при этом придется потратить не более $50-250.

Беспроводные сигнализации SimpliSafe установлены в домах более 300 000 человек (по другим данным, сигнализации приобрели более миллиона пользователей) и при этом они передают данные по воздуху, вообще не используя никакого шифрования. Сообщение от клавиатурного блока, на котором набирают PIN-код, передается управляющему механизму по воздуху, а значит, его можно перехватить на расстоянии, использовав простейшую радиоаппаратуру. Атакующий может сохранить перехваченные данные, даже не конвертируя их в фактический PIN-код, а затем, когда хозяев не будет дома, воспроизвести набор PIN-кода, обманув и деактивировав систему.

Эксперт пишет, что другие датчики SimpliSafe можно скомпрометировать таким же образом, хотя он и не проверял это на практике. К примеру, можно подделать информацию для датчиков движения, или открытия дверей, заставив их думать, что ничего странного не происходит, когда грабитель уже проник в дом. Также можно спровоцировать и ложное срабатывание сигнализации.

Зоненберг опубликовал proof-of-concept видео, демонстрирующее описанный метод на практике.

Самое неприятное в данной проблеме, тот факт, что выпустить исправление для устройств SimpliSafe невозможно.

«В обычной ситуации вендор устранил бы эту уязвимость в новой версии прошивки, добавив в протокол шифрование, — объясняет Зоненберг. — Но в случае продукции SimpliSafe, это не вариант, так как железо компании использует однократно программируемые микроконтроллеры».

Исследователь пытался связаться с разработчиками SimpliSafe с сентября 2015 года, но так и не получил ответа.

Фото: IOActiv



5 комментариев

  1. grg-sdn

    20.02.2016 at 10:57

    патологический альтруист этот исследователь….либо же новости такие новости, либо хотел сбить бабла с компании, а им…как не странно изофалически на это ))))люди, которые разрабатывают технологии двигают эволюцию вперед :), а люди, которые внедряют….назад ))))) весело живем )))))))))

  2. TheHacker

    20.02.2016 at 11:33

    Я когдата попалса на CTB-Locker какойто хуй американец мне сайт кинул

  3. TheHacker

    20.02.2016 at 11:34

    И ище как иследовал вирус шифровальшик xorist узнал одни из строк вируса вт строки
    .idata:0043124C ; BOOL __stdcall EndPaint(HWND hWnd, const PAINTSTRUCT *lpPaint)
    .idata:0043124C extrn EndPaint:dword ; DATA XREF: .rsrc:004311F0o
    .idata:0043124C
    .rsrc:00431250 ; ===========================================================================
    .rsrc:00431250
    .rsrc:00431250 ; Segment type: Pure data
    .rsrc:00431250 ; Segment permissions: Read/Write
    .rsrc:00431250 _rsrc segment para public ‘DATA’ use32
    .rsrc:00431250 assume cs:_rsrc
    .rsrc:00431250 ;org 431250h
    .rsrc:00431250 db 0
    .rsrc:00431251 db 0
    .rsrc:00431252 db 0
    .rsrc:00431253 db 0
    .rsrc:00431254 aKernel32_dll db ‘KERNEL32.DLL’,0 ; DATA XREF: .rsrc:00431174o
    .rsrc:00431261 aAdvapi32_dll db ‘advapi32.dll’,0 ; DATA XREF: .rsrc:00431188o
    .rsrc:0043126E aComctl32_dll db ‘comctl32.dll’,0 ; DATA XREF: .rsrc:0043119Co
    .rsrc:0043127B aGdi32_dll db ‘gdi32.dll’,0 ; DATA XREF: .rsrc:004311B0o
    .rsrc:00431285 aShell32_dll db ‘shell32.dll’,0 ; DATA XREF: .rsrc:004311C4o
    .rsrc:00431291 aShlwapi_dll db ‘shlwapi.dll’,0 ; DATA XREF: .rsrc:004311D8o
    .rsrc:0043129D aUser32_dll db ‘user32.dll’,0 ; DATA XREF: .rsrc:004311ECo
    .rsrc:004312A8 dw 0
    .rsrc:004312AA db ‘LoadLibraryA’,0
    .rsrc:004312B7 align 4
    .rsrc:004312B8 db ‘GetProcAddress’,0
    .rsrc:004312C7 align 4
    .rsrc:004312C8 db ‘VirtualProtect’,0
    .rsrc:004312D7 align 4
    .rsrc:004312D8 db ‘VirtualAlloc’,0
    .rsrc:004312E5 align 2
    .rsrc:004312E6 db ‘VirtualFree’,0
    .rsrc:004312F2 dw 0
    .rsrc:004312F4 db ‘ExitProcess’,0
    .rsrc:00431300 dw 0
    .rsrc:00431302 db ‘RegCloseKey’,0
    .rsrc:0043130E dw 0
    .rsrc:00431310 db ‘InitCommonControls’,0
    .rsrc:00431323 align 4
    .rsrc:00431324 db ‘CreateFontIndirectA’,0
    .rsrc:00431338 dw 0
    .rsrc:0043133A db ‘ShellExecuteA’,0
    .rsrc:00431348 dw 0
    .rsrc:0043134A db ‘PathMatchSpecA’,0
    .rsrc:00431359 align 2
    .rsrc:0043135A db ‘EndPaint’,0
    .rsrc:00431363 align 1000h
    .rsrc:00431363 _rsrc ends

  4. TheHacker

    20.02.2016 at 11:35

    И вот ище UPX1:0042DA44 dd 5F7F2AFCh, 0B61781D3h, 7E3D8CBEh, 0E5A2CE58h, 581ECF45h
    UPX1:0042DA44 dd 685D204h, 96979F7Fh, 9E9E9F3Fh, 8BFCE977h, 0FC2F06A5h
    UPX1:0042DA44 dd 0E7792C8Fh, 0C9458A2Ah, 0FFFA7D75h, 298B7152h, 193F4676h
    UPX1:0042DA44 dd 6379CD2Ah, 0C0366ED3h, 0CEFFFFFFh, 8420D9E9h, 0CFAE22E2h
    UPX1:0042DA44 dd 91EFE856h, 0DAF8CAB0h, 0DBB7BB67h, 0D197B865h, 5E861B9Ch
    UPX1:0042DA44 dd 0DCC627B8h, 0D0E73C86h, 8B96E193h, 0A65BF00Ah, 0F17F49D6h

  5. TheHacker

    20.02.2016 at 11:38

    Мы продолжаем иследовать етот вирус

Оставить мнение