פירצת אבטחה בקורקינטים של שיואמי

אם עד היום חששתם מנסיעה על קורקינט וחשבתם שהוא כלי מסוכן, עכשיו קיימת סיבה נוספת לחשש!

חוקר ישראלי בשם רני אידן, מחברת "Zimperium" (חברת אבטחה אמריקאית שעוסקת באבטחת מכשירים ניידים), מצא חולשת אבטחה המאפשרת לתוקף זדוני לשלוט על הקורקינט החשמלי של חברת שיואמי (Xioami).

אחד מיכולות הקורקינט החשמלי של החברה, הוא היכולת להתחבר אליו מרחוק באמצעות שימוש ברכיב ה-Bluetooth שלו כדי לצפות בנתוני הרכיבה, לעדכן גרסאות, למנוע גניבה, ואף לשלוט בו.
בכדי לגשת לתכונות אלו, המשתמש עושה שימוש באפליקציה יעודית, וכל גישה לקורקינט מוגן ע"י סיסמא הניתנת לשינוי ע"י המשתמש.
לדברי חוקר האבטחה, באמצעות ניצול חולשה שנמצאה, תוקף יכול להאיץ ואף לבלום את הקורקינט!כל שנדרש מהתוקף הוא להיות במרחק של 100 מטרים כדי לבצע את התקיפה.
חוקר האבטחה הוכיח באמצעות POC ,ע"י מתקפת DOS פשוטה והתקנת קושחה זדונית, שניתן להשתלט על יכולות ההאצה והבלימה של הקורקינט, ללא צורך בסיסמא.
ה-POC בוצע על קורקינט פופולארי של החברה Xiaomi M365 .
הסיסמא מאומתת רק בצד היישום, אך הקורקינט עצמו אינו עוקב אחר מצב האימות.
החוקרים אף פרסמו סרטון המדגים כיצד הצליחו לנעול קורקינט באמצעות תכונת ה-Anti-Theft המוטמעת במערכת, ללא אימות או שימוש בהסכמת המשתמש.

חברת Xioami אישרה את הדברים, וציינה שמדובר בבעיה ידועה, אך טרם ציינה מתי הבעיה תיפתר וכיצד.

לסרטון ההדגמה של החוקרים:

מכשירי IoT נמצאים בכל מקום – במרחב האישי שלנו, מחזיקים בנתונים הרגישים ביותר שלנו, ובפעולות היומיומיות שלנו. סביר להניח שתחשבו שהמכשירים הללו יישמו את ההגנה הטובה ביותר האפשרית, אך לפננו עוד דרך ארוכה.




להשאיר תגובה

הזינו את פרטיכם בטופס, או לחצו על אחד מהאייקונים כדי להשתמש בחשבון קיים:

הלוגו של WordPress.com

אתה מגיב באמצעות חשבון WordPress.com שלך. לצאת מהמערכת /  לשנות )

תמונת גוגל

אתה מגיב באמצעות חשבון Google שלך. לצאת מהמערכת /  לשנות )

תמונת Twitter

אתה מגיב באמצעות חשבון Twitter שלך. לצאת מהמערכת /  לשנות )

תמונת Facebook

אתה מגיב באמצעות חשבון Facebook שלך. לצאת מהמערכת /  לשנות )

מתחבר ל-%s

מבית WordPress.com. ערכת עיצוב: Baskerville 2 של Anders Noren.

למעלה ↑

%d בלוגרים אהבו את זה: