Электросамокат Xiaomi m365 подвержен взлому с возможностью удаленного управления +17




Наверное, если бы лет 10 назад кто-то сказал, что вскоре заряжать нужно будет не только ноутбуки и телефоны, но и самокаты, никто бы не поверил. Но сейчас это уже практически ни у кого не вызывает удивления. Зато поклонники такого вида транспорта удивятся другой новости — электросамокат можно удаленно взломать, после чего злоумышленник получает возможность управлять системой.

И это не шутка, самокат Xiaomi m365 оказался плохо защищенным от внешнего вмешательства. Киберпреступник без особого труда может перехватить управление и затем ускорять транспортное средство, увеличивать его скорость или выполнять еще какие-нибудь действия.

Обнаружили уязвимость специалисты по информационной безопасности из компании Zimperium. По словам руководителя, его команда взломала систему защиты девайса всего за несколько часов. Как оказалось, у Xiaomi m365 есть три программных компонента. Первый — это управление электропитанием (батареей), второй — беспроводная связь (Bluetooth), третий — своеобразная «прокладка» между железом и программными модулями.

Наиболее уязвимым является модуль связи. Как оказалось, подключиться к скутеру можно без отправки пароля или какого-либо иного способа аутентификации. После того можно установить стороннее программное обеспечение, причем самокат не проверяет оригинальное это ПО от производителя или нечто иное. То есть злоумышленник может без особого труда установить malware и перехватить управление.

«У меня получилось управлять всеми функциями самоката без прохождения процедуры аутентификации», — заявил представитель компании, который изучал уязвимость. «Злоумышленник может внезапно остановить самокат, ускорить его или направить прямо в толпу людей или скопление автомобилей — это худший сценарий, который только можно себе представить».

Проблема с самокатом не нова, и дело даже не в самокатах, а в способах защиты IoT в целом. Производители умных устройств больше беспокоятся о дизайне и функциональности своих девайсов, чем о защите их от внешних факторов, включая киберпреступников. Из-за халатности производителей становится возможным формировать ботнеты из умных устройств, включая камеры, холодильники, скороварки, роутеры. Теперь стало понятно, что взлому подвержены и транспортные средства.

Что касается последних, то специалисты по информационной безопасности смогли обнаружить уязвимости в системе защиты Segway MiniPro еще в 2017 году. Здесь также была активна уязвимость, позволявшая злоумышленнику перехватить управление над устройством. Более того, при желании преступник мог в режиме реального времени отслеживать местоположение транспортного средства. Дыра тоже была в Bluetooth-модуле, который позволял подключаться без аутентификации, используя определенные методы обхода подтверждения личности. Система обновлений прошивки также была сформирована немного «криво», что давало возможность злоумышленнику установить стороннее ПО, которое открывало еще больше возможностей для воздействия на транспортное средство.


Правда, тогда компания-производитель быстро исправила проблему, поскольку понимала, насколько опасной является такая дыра в защите.

А вот с Xiaomi дело обстоит несколько хуже. Представители компании сообщили, что знают о проблеме, но не могут ее исправить своими силами. Дело в том, что Bluetooth-модуль поставляется сторонним производителем, которого Xiaomi не называет. Сейчас обе компании стараются найти решение проблемы. Тем не менее, все электросамокаты M365 остаются уязвимы к взлому.

Компания Zimperium разработала proof of concept приложение, которое наглядно демонстрирует проблему. Правда, организация зачем-то выложила это приложение, сделав его доступным для всех. Возможно, в Zimperium считают, что это заставит Xiaomi активнее решать вопрос с уязвимостью. С этим мнением согласны далеко не все, ведь электросамокаты М365 расходятся десятками тысяч, следовательно, владельцы таких транспортных средств находятся в опасности.

Похоже на то, что Xiaomi в любом случае придется очень быстро закрывать уязвимость, используя для этого любые средства и методы, применимые в текущей ситуации.




К сожалению, не доступен сервер mySQL