Дырявая миска, или опасности смарт-кормушек

Умные кормушки были придуманы, чтобы облегчить жизнь владельцам домашних животных. Но их уязвимости ставят под угрозу не только конфиденциальность хозяев, но и здоровье животных.

Случай из практики: уязвимости умной кормушки

Все владельцы домашних животных любят своих питомцев. А что больше всего любят сами питомцы? Общаться с хозяевами и кушать. Ну или наоборот: сначала кушать, а потом общаться с хозяевами.

Современные умные кормушки предназначены как раз для того, чтобы ваш любимец не оставался голодным и не скучал, пока вас нет дома. Но как у них обстоят дела с кибербезопасностью? Оказывается, все довольно плохо.

Умная кормушка для любимого питомца

Умные кормушки для домашних животных — популярная категория бытовой смарт-техники для всех, кто часто вынужден оставлять своего питомца дома одного, например, уходя на весь день на работу. Котику или собачке сложно объяснить, почему хозяин выходит за дверь и — с точки зрения животного — стоит там целый день как дурак, вместо того чтобы покормить своего любимца и поиграть с ним.

Самые первые модели умных кормушек представляли собой устройства, способные по таймеру выдавать отмеренную порцию корма, и не подключались к Интернету. Но по мере роста популярности систем умного дома кормушки усложнялись и обрастали дополнительными функциями. Теперь они позволяют не только кормить любимца по заранее заданному графику, но и наблюдать за ним и даже общаться удаленно с помощью встроенных микрофона, динамика и камеры, а многие из них поддерживают и голосовое управление с помощью внешних устройств — например, Amazon Alexa. Для этого они подключаются через домашний Wi-Fi к Интернету и управляются с помощью приложения на смартфоне.

А как вы понимаете, если у какого-то домашнего смарт-девайса есть видеокамера, микрофон и доступ в Интернет, то потенциально он очень интересен для хакеров. О безопасности сетевых видеокамер — точнее, о ее практическом отсутствии — мы уже подробно рассказывали, с помощью интернет-видеонянь хакеры приставали к няне и пугали детей, роботы-пылесосы сливали в Сеть пикантные фотографии владельцев и планировку квартир, и даже умные лампочки — лампочки! — использовались для атак на домашнюю сеть.

Теперь пришло время кормушек.

Дырявая миска

Наши эксперты изучили одну из популярных моделей смарт-кормушки для животных Dogness и обнаружили в ней множество уязвимостей, которые позволяют злоумышленнику изменять график кормления, ставя под угрозу здоровье вашего питомца, а также — потенциально — превратить кормушку в шпионское устройство. Среди наиболее неприятных проблем с безопасностью — использование жестко запрограммированных учетных данных, общение с облачным сервером в незашифрованном виде и небезопасный процесс обновления прошивки. Эти уязвимости могут открыть злоумышленнику несанкционированный доступ к устройству и дать возможность использовать взломанную кормушку как отправную точку для атак на другие устройства в домашней сети. Методику и подробности исследования вы можете прочитать в нашем подробном отчете на Securelist, здесь же мы расскажем об обнаруженных дырах и рисках, которые они несут.

Корень проблем

Основная уязвимость данной умной кормушки — наличие Telnet-сервера с возможностью удаленного root-доступа через порт по умолчанию. При этом пароль суперпользователя указан в прошивке и не может быть изменен, и, если злоумышленник извлечет прошивку, для него не составит проблем восстановить пароль и получить полный доступ к устройству — причем любому устройству той же модели, ведь root-пароли у них одинаковые! А для этого достаточно просто приобрести подобную кормушку и немного в ней покопаться.

Зайдя удаленно через Telnet c корневым доступом (для этого хакер должен получить удаленный доступ к вашей домашней сети), злоумышленник может выполнить на устройстве любой код, изменить настройки и украсть конфиденциальные данные, включая видеозаписи, которые отправляются с камеры кормушки в облако. Таким образом кормушку легко превратить в шпионское устройство с широкоугольной камерой и неплохим микрофоном.

Шифрование? Не, не слышали…

В дополнение к рутовому паролю, зашитому в прошивку и единому для всех устройств, мы обнаружили не менее серьезную уязвимость — кормушка «общается» с облачным сервисом, который удаленно управляет ею, без какого-либо шифрования. В незашифрованном виде передаются и данные для аутентификации, что позволяет злоумышленнику даже не заморачиваться на извлечении root-пароля из прошивки: достаточно перехватить трафик между кормушкой и облаком и получить доступ к девайсу, а дальше через него можно атаковать другие устройства в той же сети, что потенциально ставит под удар всю домашнюю инфраструктуру.

Алекса, голос! Что «гав»?

Но и на этом миска, полная сюрпризов, еще не опустела. Кормушка от Dogness умеет подключаться к Amazon Alexa для голосового управления устройством. Удобно же, правда? Сказал Алексе «корми», и не надо лезть за смартфоном.

Но и тут, как вы догадываетесь, сказывается общая безалаберность разработчиков по отношению к безопасности. Устройство получает команды от Алексы через MQTT (Message Queuing Telemetry Transport), и логин и пароль для доступа опять же прописаны открытым текстом прямо в исполняемом файле. А значит, они одинаковые для всех устройств на рынке — то есть, как только вы подключите вашу кормушку к Алексе для голосового управления, это будет уже не совсем ваша кормушка.

Подключившись к MQTT-серверу, хакер может очень быстро собрать идентификаторы всех подключенных к нему аналогичных устройств – то есть тех кормушек, владельцы которых решили воспользоваться функцией голосового управления. После этого он может отправить с MQTT-сервера какую угодно из доступных через голосовое управление команд на любую подключенную к Алексе кормушку, идентификатор которой ему известен.

Злоумышленник сможет отправлять на нее команды, настраивающие график кормления и управляющие выдачей корма, устроив вашему питомцу либо незапланированный праздник живота, либо суровую голодовку. Еще один побочный эффект – постоянно отправляя на кормушку специально сформированные команды, хакер может нарушить голосовое управление ею.

Стриминг поневоле

При дальнейшем изучении особенностей работы кормушки нас ждали новые сюрпризы, связанные с передачей видеопотока на облачный сервер, с которого владелец может просмотреть видео на своем смартфоне. Оказалось, что, хотя мобильное приложение подключается к серверу по защищенному протоколу HTTPS, сама кормушка передает данные в облако без какого-либо шифрования, по старому недоброму HTTP. Причем ключ загрузки тоже жестко зашит в прошивке и передается на сервер в незащищенном виде.

Учитывая, что камера в кормушке предназначена для непрерывной записи и трансляции ее на сервер, данная уязвимость позволяет злоумышленникам видеть и слышать все, что происходит в поле зрения камеры.

Шито белыми нитками

Наконец — сахарной косточкой на сладкое — выяснилось, что процесс обновления прошивки, с помощью которого можно было бы устранить выявленные проблемы, тоже небезопасен! Для обновления кормушка скачивает с сервера обновлений по незащищенному протоколу HTTP файл архива с новой прошивкой. Да, архив защищен паролем, но, как вы уже, наверное, догадываетесь, пароль к этому архиву прописан открытым текстом внутри одного из скриптов обновления. А URL, с которого скачивается самая свежая версия прошивки, генерируется на основе ответа, полученного от сервера обновлений, адрес которого — правильно — зашит в существующую прошивку.

Никаких тебе цифровых подписей, никаких иных методов проверки валидности прошивки устройство не производит — скачивает архив по незашифрованному каналу, распаковывает его, используя встроенный (и единый для всех устройств) пароль, и тут же устанавливает прошивку. А значит, злоумышленник потенциально может модифицировать прошивку и залить в устройство все, что угодно, добавив ему совершенно неожиданной функциональности.

Как защититься?

Разумеется, по-хорошему все эти дыры в безопасности устройства должен был закрыть сам производитель кормушки, выпустив обновление прошивки и не дожидаясь, пока хакеры воспользуются указанными уязвимостями. Мы неоднократно сообщали об обнаруженных нами проблемах производителю, но, к сожалению, с октября 2022 года так и не получили от него ответа, и все найденные нами уязвимости продолжают присутствовать в продаваемых умных кормушках Dogness. А это ставит под угрозу как здоровье питомцев, так и конфиденциальность их хозяев.

Мы рекомендуем прочитать наше подробное руководство по настройке безопасности умного дома — большинство рекомендаций оттуда применимо и к описанным выше потенциальным проблемам с умной кормушкой, здесь же дадим владельцам кормушек Dogness несколько простых советов:

  • Регулярно проверяйте, не появились ли обновления прошивки.
  • Не используйте голосовой интерфейс Amazon Alexa для управления кормушкой Dogness.
  • Отключите передачу видео или установите кормушку в таком месте, чтобы в поле зрения видеокамеры не попадали подробности вашей частной жизни.
  • Создайте на вашем роутере гостевую Wi-Fi-сеть и подключите кормушку (и другие небезопасные устройства умного дома) к ней — это позволит избежать атак на остальные устройства в вашей домашней сети при взломе небезопасного смарт-устройства.
  • Используйте надежное защитное решение для всех устройств в вашем доме. Мы рекомендуем подписку Kaspersky Premium, которая позволяет защитить все устройства в вашем доме и умеет отслеживать изменения в вашей домашней сети, чтобы вовремя увидеть и выкинуть из сети посторонние подключившиеся устройства.
Советы

Три «бытовые» атаки на Linux

Даже если вы об этом не знаете, у вас дома наверняка есть устройства с ОС Linux — и им тоже нужна защита! Вот три Linux-угрозы, о которых часто забывают даже профессионалы в IT.