Кен Манро, являющийся исследователем информационной безопасности из Pen Test Partners, провел эксперимент, в ходе которого он смог осуществить взлом смарт-чайников по всему Лондону. Таким образом он хотел продемонстрировать слабый уровень защиты точек доступа Wi-Fi.
Для своего исследования Манро воспользовался iKettle. Это смарт-чайник, работа которого может удаленно контролироваться с применением мобильного устройства.
Как заявил Манро, хакеры, используя социальную инженерию, направленную антенну и прочее сетевое оборудование, могут получить пароль от точки доступа Wi-Fi. Так как пользователи могут управлять смарт-чайником через аккаунт в Twitter, используя при этом обращение @wifikettle, то злоумышленникам будет несложно отыскать в Интернете владельца iKettle.
По словам Манро, если iKettle не был надлежащим образом настроен, то хакеры могут использовать базу данных сайта wigle.net, который осуществляет сбор информации о точках беспроводного доступа по всему миру. Довольно часто на ресурсе можно отыскать тип шифрования точки доступа, ее MAC-адрес, координаты GPS и SSID.
Хакеры могут настроить вредоносную сеть с SSID, идентичным тому, которым располагает жертва, но использовать при этом более сильный сигнал, к которому смарт-чайник подключится перед тем, как получить пакет дизассоциации. Это приведет к неполадкам в работе беспроводной сети. Хакер может воспользоваться направленной антенной для того, чтобы осуществить перехват соединения iKettle, отправить необходимые команды и заполучить доступ к ключу беспроводной сети, который будет отображен в виде обычного текста.
Также специалист добавил, что благодаря социальным сетям пользователи сконфигурированных чайников могут обнаружить и раскрыть WPA-PSK устройств, что дает хакерам возможность провести компрометацию маршрутизатора и в дальнейшем осуществлять кибератаки различных типов, включая перенаправление DNS-запросов.