Хакеры могут проникнуть в дом, используя уязвимости в Samsung SmartThings

Уязвимости в интернет-платформе для подключения смарт-приборов Samsung SmartThings были обнаружены исследователями из Университета Мичигана и Microsoft Research.

С помощью PoC-кода специалистам удалось незаметно изменить коды дверных замков, похитить коды замков, которые были установлены владельцами, и спровоцировать включение пожарной сигнализации. Благодаря существованию двух уязвимостей во фреймворке SmartThings данные атаки стали возможными.

Исследователи открыли дверные замки путем перехвата токена OAuth, применяемого для процедуры аутентификации пользователя. Чтобы успешно провести атаку, необходимо лишь вынудить пользователя осуществить переход по ссылке, которая ведет на фальшивую веб-страницу аутентификации SmartThings. Учетная информация, которую вводит пользователь, передается на адрес, находящийся под контролем взломщиков. Это позволяет злоумышленникам получить доступ к замку в качестве легитимных пользователей.

Специалистам удалось внедрить код, перенаправляющий пользователя на фальшивую страницу, с помощью второй уязвимости в SmartThings. С помощью выявленных уязвимостей злоумышленники могут повышать привилегии в приложениях, которые предназначены для управления «умным домом». Эксперты утверждают, что на момент проведения исследования привилегии были повышены в более чем 55% приложений из 499.