Из смарт-холодильника могут украсть пользовательский аккаунт Gmail

Исследователи из Pen Test Partners обнаружили уязвимость в программном обеспечении «умных» холодильников производства Samsung, позволяющую осуществить атаку «человек посередине» и похитить учетные данные пользователей почтового сервиса Gmail. Брешь затрагивает модель холодильников RF28HMELBSR из линейки устройств для «умного» дома, которыми можно управлять через приложение Smart Home.

Несмотря на то, что холодильники поддерживают SSL, они не проверяют подлинность SSL-сертификатов, что делает возможным атаку «человек посередине» на большинство соединений. Подключенные к интернету устройства загружают из Gmail Calendar информацию для отображения на дисплее. Как выяснили исследователи, этим могут воспользоваться злоумышленники, которым удастся проникнуть в эту сеть для похищения учетных данных, пишет SecurityLab.

По словам экспертов из Pen Test Partners, «умные» холодильники от Samsung работают по тому же принципу, что и остальные устройства, поддерживающие Gmail Calendar. Авторизованный пользователь (владелец календаря) вносит в него изменения, которые затем видны на любом из его устройств. Злоумышленник может осуществить атаку деаутентификации, а затем атаку «человек посередине» на календарь и похитить, к примеру, учетные данные своих соседей.

Напомним, что в начале 2015 года Евгений Касперский предупреждал производителей и потребителей об уязвимости «умных» телевизоров. По мнению главы «Лаборатории Касперского», , в будущем хакеры смогут взламывать «умные» телевизоры – последнее поколение телевизоров, подключенных к сети Интернет – блокировать их и требовать у пользователей выкуп за их разблокировку. Другими сценариями могут стать похищение средств со счета, используемого для покупки online-контента, или использование web-камеры телевизора для осуществления слежки за пользователями.

А на ежегодной конференции Black Hat, которая прошла в июле в Лас-Вегасе, эксперты по ИБ Чарли Миллер и Крис Валэйсик рассказали об экспериментах по удаленному взлому систем автомобилей различных производителей и марок. Самыми уязвимыми для атак по Wi-fi и Bluetooth оказались Jeep Cherokee, Cadillac Escalade и Toyota Prius 2010 и 2014 года выпуска, а наиболее защищенными признаны Ford Fusion, Range Rover Sport и Toyota Prius 2006 модельного года.

Ранее хакер Сэми Камкар рассказал о своем опыте взлома автомобилей производства GM, Mercedes-Benz, BMW и Chrysler. Суть атаки OwnStar в том, чтобы перехватывать трафик находящихся рядом мобильных устройств, на которых запущены приложения, позволяющие управлять защитными функциями транспортных средств. Камкар разработал свое устройство, названное им OwnStar, на базе Raspberry Pi. Изначально аппарат предназначался для атак на приложение GM OnStar RemoteLink. Устройство позволяет перехватывать трафик, посылать особые пакеты на устройство, получать учетные данные и локализовать, отпирать двери и включать зажигание целевого автомобиля.

После того как эксперт раскрыл подробности своей атаки, основанной на уязвимости в приложении RemoteLink, GM оперативно выпустила фикс, закрывший брешь. Однако Камкар заявил, что его атака работает и против приложений, используемых для управления автомобилями производства BMW, Mercedes-Benz и Chrysler. Основная проблема в том, что приложения не могут корректно валидировать SSL-сертификаты, сообщает Новостная служба «ЛК».

В августе эксперты из компании Qihoo 360 Technology Co. Ltd. (КНР) осуществили публичный удаленный взлом электроседана Tesla Model S. Китайская компания специализируется на разработке программного обеспечения для безопасной работы в интернете, антивирусов и мобильных приложений. В процессе тестового взлома систем безопасности электромобиля, который создатели считают защищенным от хакерских атак, специалисты получили доступ к управлению центральным замком, фарами, звуковыми сигналами и люком на крыше машины.


 

Марина Бродская
31 августа, 2015

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

04.02.2026
CISA подготовило список решений в области постквантовой криптографии
04.02.2026
Минцифры объявило о первом в 2026 году обновлении «белого списка»
04.02.2026
Детки в сетках. Европейские страны планируют отрезать подростков от «тиктоков»
04.02.2026
АМТ-ГРУП разработала коннектор для поддержки протокола IEC-104 в InfoDiode
04.02.2026
Zscaler: Благодаря ИИ угрозы для компаний растут «со скоростью машины»
04.02.2026
ФСТЭК — о безопасности решений VMware и SAP
03.02.2026
Anthropic: Способ взаимодействия с ИИ важнее самого факта его использования
03.02.2026
«Для многих LLM стихотворная форма — нетипичный паттерн»
03.02.2026
ИБ и физическая безопасность снова вместе — под землёй
03.02.2026
Спадающее импортозамещение привело к росту экспорта ПО

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных