![Data și ora lansării „Spiderhead”: Unde să îl urmăriți online?](/f/6fae37b12e67f981ec2a7f0745642cc9.jpg?width=100&height=100)
După cum știm cu toții că Samsung este o companie multinațională sud-coreeană de conglomerate cu sediul în Samsung Town, Seoul și recent cercetătorii au descoperit o vulnerabilitate pe platforma Samsung SmartThings, permițând hackerilor să efectueze de la distanță multe atacuri pentru a intra în casa.
[dropcap] Cercetătorii [/ dropcap] de la Universitatea din Michigan și gigantul tehnologic Microsoft au a descoperit o vulnerabilitate în Samsung SmartThings, care permite hackerilor să facă o serie de atacuri. Samsung SmartThings este una dintre cele mai importante platforme online pentru conectarea „dispozitivelor inteligente”.
Cercetătorii au reușit, de asemenea, să dezvolte atacuri POC, demonstrând cum ar putea dezactiva modul de vacanță și induce o alarmă de incendiu falsă. Cu codul PoC, cercetătorii au schimbat în secret codurile încuietorii ușii; răpiți proprietarii consacrați ai codurilor de blocare a ușii; dezactivați modul vacanță în casă; a declanșat activarea alarmei de incendiu. Au fost posibile atacuri pentru cele două vulnerabilități în cadrul Samsung SmartThings, care sunt dificil de corectat.
Potrivit echipei de securitate „Am găsit două forme de privilegiu excesiv pentru SmartThings. În primul rând, capabilitățile cu granulație grosieră fac ca peste 55% din SmartApp-urile existente să fie supraprivilegiate. În al doilea rând, legarea grosieră SmartApp-SmartDevice duce la accesarea SmartApp-urilor la operațiile pe care nu le-au solicitat în mod explicit. Analiza noastră arată că 42% din SmartApp-urile existente sunt excedentare în acest mod ”.
Cercetătorii au reușit să deschidă încuietorile ușilor, prinzând simbolul OAuth, să utilizeze aplicații și SmartThings pentru autentificarea utilizatorilor. Pentru implementarea cu succes a atacului, a fost suficient să forțezi utilizatorul să treacă printr-un link rău intenționat care duce la o pagină care arată ca o pagină legitimă de autentificare SmartThings, atunci când utilizatorul introduce toate acreditările sale, acestea sunt redirecționate către o adresă controlată de hacker. Din această cauză, aceștia au reușit să aibă acces la casă, ca utilizatori legitimi.
Implementarea codului redirecționează utilizatorul, posibilă de vulnerabilități într-un al doilea SmartThings. Vulnerabilitățile permit creșterea privilegiilor pentru gestionarea aplicațiilor „casă inteligentă”. După analiză, experții au afirmat că mai mult de 55% din cele 499 de aplicații SmartThings care existau au privilegii ridicate și 132 de dispozitive de gestionare a dispozitivelor, au ajuns la două constatări majore.
Managerul global de comunicații pentru amenințări pentru Trend Micro, Christopher Budd a spus că „Fără a cunoaște specificul dezvoltării, este imposibil să știm cum a fost lăsată expusă vulnerabilitatea”. Christopher Budd a adăugat, de asemenea, că „Aceasta este o clasă largă și comună de probleme, nu doar în dispozitivele IoT, ci și în aplicațiile desktop și în aplicațiile mobile”.