altblitz
28.02.2016, 14:11
Мэтью Гаррет (Matthew Garrett), известный разработчик ядра Linux и один из директоров Фонда Свободного ПО, в своё время получивший от Фонда СПО премию за вклад в развитие свободного ПО, опубликовал (https://mjg59.dreamwidth.org/40397.html) результаты экспериментов с умной электроникой, развиваемой в рамках концепции "интернет вещей". В купленной им "умной" лампочке iSuper iRainbow001 (http://www.amazon.com/iSuper-iRainbow001-Lighting-Automation-Android/dp/B00GTCF436/ref=cm_cr_pr_product_top?ie=UTF8), поддерживающей управление через Wi–Fi или интернет, выявлено нарушение лицензии GPL и наплевательское отношение к безопасности.
http://ecx.images-amazon.com/images/I/41m5zpYZWdL.jpg
Прошивка лампочки основана на ядре Linux и Busybox, но производитель нигде не уведомляет об использовании компонентов под лицензией GPL и не даёт возможности загрузки используемых исходных текстов.
Устройство предоставляет возможность удалённого входа по протоколу telnet, при этом пароль для доступа с правами root подбирается почти мгновенно (логин admin, пароль admin). Управляющие команды передаются по UDP с использованием незащищённого протокола, позволяющего любому, знающему IP–адрес устройства (выдаётся по DHCP), управлять работой лампочки. При удалённом обращении протокол предусматривает проведение аутентификации, но логин и пароль предопределены производителем (логин w13733, пароль gbigbi01) и передаются без применения средств шифрования.
What about the remote protocol? This turns out to involve sending a login packet and then a wrapped command packet. The login has some length data, a header of "MQIsdp", a long bunch of ascii-encoded hex, a username and a password.
The username is w13733 and the password is gbigbi01. These are hardcoded in the app. The ascii-encoded hex can be replaced with 0s and the login succeeds anyway.
Кроме того, устройство по умолчанию поднимает свою скрытую беспроводную сеть (SSID "iRainbow"), допускающую доступ без аутентификации, и запускает DHCP–сервер, что позволяет любому злоумышленнику в пределах досягаемости Wi–Fi подключиться к устройству и организовать атаку на локальную сеть пользователя.
The devices all have a hardcoded SSID of "iRainbow", although they don't broadcast it. There's no security - anybody can associate. It'll then hand out an IP address. It's running telnetd on that interface as well.You can bounce through there to the owner's internal network.
https://mjg59.dreamwidth.org/40397.html
https://nix.dirty.ru/vzlom-umnoi-lampochki-1015300/
http://ecx.images-amazon.com/images/I/41m5zpYZWdL.jpg
Прошивка лампочки основана на ядре Linux и Busybox, но производитель нигде не уведомляет об использовании компонентов под лицензией GPL и не даёт возможности загрузки используемых исходных текстов.
Устройство предоставляет возможность удалённого входа по протоколу telnet, при этом пароль для доступа с правами root подбирается почти мгновенно (логин admin, пароль admin). Управляющие команды передаются по UDP с использованием незащищённого протокола, позволяющего любому, знающему IP–адрес устройства (выдаётся по DHCP), управлять работой лампочки. При удалённом обращении протокол предусматривает проведение аутентификации, но логин и пароль предопределены производителем (логин w13733, пароль gbigbi01) и передаются без применения средств шифрования.
What about the remote protocol? This turns out to involve sending a login packet and then a wrapped command packet. The login has some length data, a header of "MQIsdp", a long bunch of ascii-encoded hex, a username and a password.
The username is w13733 and the password is gbigbi01. These are hardcoded in the app. The ascii-encoded hex can be replaced with 0s and the login succeeds anyway.
Кроме того, устройство по умолчанию поднимает свою скрытую беспроводную сеть (SSID "iRainbow"), допускающую доступ без аутентификации, и запускает DHCP–сервер, что позволяет любому злоумышленнику в пределах досягаемости Wi–Fi подключиться к устройству и организовать атаку на локальную сеть пользователя.
The devices all have a hardcoded SSID of "iRainbow", although they don't broadcast it. There's no security - anybody can associate. It'll then hand out an IP address. It's running telnetd on that interface as well.You can bounce through there to the owner's internal network.
https://mjg59.dreamwidth.org/40397.html
https://nix.dirty.ru/vzlom-umnoi-lampochki-1015300/