Наверное, если бы лет 10 назад кто-то сказал, что вскоре заряжать нужно будет не только ноутбуки и телефоны, но и самокаты, никто бы не поверил. Но сейчас это уже практически ни у кого не вызывает удивления. Зато поклонники такого вида транспорта удивятся другой новости — электросамокат можно удаленно взломать, после чего злоумышленник получает возможность управлять системой.
И это не шутка, самокат Xiaomi m365 оказался плохо защищенным от внешнего вмешательства. Киберпреступник без особого труда может перехватить управление и затем ускорять транспортное средство, увеличивать его скорость или выполнять еще какие-нибудь действия.
Обнаружили уязвимость специалисты по информационной безопасности из компании Zimperium. По словам руководителя, его команда взломала систему защиты девайса всего за несколько часов. Как оказалось, у Xiaomi m365 есть три программных компонента. Первый — это управление электропитанием (батареей), второй — беспроводная связь (Bluetooth), третий — своеобразная «прокладка» между железом и программными модулями.
Наиболее уязвимым является модуль связи. Как оказалось, подключиться к скутеру можно без отправки пароля или какого-либо иного способа аутентификации. После того можно установить стороннее программное обеспечение, причем самокат не проверяет оригинальное это ПО от производителя или нечто иное. То есть злоумышленник может без особого труда установить malware и перехватить управление.
«У меня получилось управлять всеми функциями самоката без прохождения процедуры аутентификации», — заявил представитель компании, который изучал уязвимость. «Злоумышленник может внезапно остановить самокат, ускорить его или направить прямо в толпу людей или скопление автомобилей — это худший сценарий, который только можно себе представить».
Проблема с самокатом не нова, и дело даже не в самокатах, а в способах защиты IoT в целом. Производители умных устройств больше беспокоятся о дизайне и функциональности своих девайсов, чем о защите их от внешних факторов, включая киберпреступников. Из-за халатности производителей становится возможным формировать ботнеты из умных устройств, включая камеры, холодильники, скороварки, роутеры. Теперь стало понятно, что взлому подвержены и транспортные средства.
Что касается последних, то специалисты по информационной безопасности смогли обнаружить уязвимости в системе защиты Segway MiniPro еще в 2017 году. Здесь также была активна уязвимость, позволявшая злоумышленнику перехватить управление над устройством. Более того, при желании преступник мог в режиме реального времени отслеживать местоположение транспортного средства. Дыра тоже была в Bluetooth-модуле, который позволял подключаться без аутентификации, используя определенные методы обхода подтверждения личности. Система обновлений прошивки также была сформирована немного «криво», что давало возможность злоумышленнику установить стороннее ПО, которое открывало еще больше возможностей для воздействия на транспортное средство.
К сожалению, не доступен сервер mySQL