Эксперты Kaspersky GReAT обнаружили уязвимость в Rubetek Home — мобильном приложении для умного дома и жилых комплексов
Эксперты Kaspersky GReAT (глобального центра исследования и анализа угроз «Лаборатории Касперского») обнаружили уязвимость в мобильном приложении Rubetek Home. Используя ее, злоумышленники потенциально могли получить доступ к конфиденциальной информации жильцов квартир и частных домов, а также совершать несанкционированные действия с общедомовыми устройствами. Специалисты сообщили об уязвимости Rubetek, разработчик оперативно ее устранил и выпустил обновление для своего решения на Android и iOS. Об этом CNews сообщили представители «Лаборатории Касперского».
«Речь идет об уязвимости, возникшей из-за применения небезопасного способа сбора аналитических данных. Разработчики использовали Telegram Bot API для сбора аналитики и отправки файлов с отладочной информацией от пользователей в приватный чат команды разработки при помощи Telegram-бота. В результате некоторых манипуляций у злоумышленников потенциально появлялась возможность пересылать эти файлы себе. В них также содержались Refresh-токены, которые атакующие могли применять для входа в аккаунты жителей, — сказал Дмитрий Галов, руководитель Kaspersky GReAT в России. — В последнее время логирование событий через Telegram становится все более популярным. Это связано с удобством и оперативностью получения уведомлений о важных событиях и ошибках прямо в мессенджере. Однако такой подход требует осторожности: рекомендуем не пересылать конфиденциальные данные в логах приложения, к тому же следует запретить копирование и пересылку контента из группы в настройках Telegram или использовать параметр protect_content при отправке сообщения через Telegram-бот. В целом, крайне важно, чтобы компании учитывали требования информационной безопасности при разработке приложений или внедрении новых опций».
Используя обнаруженную уязвимость, злоумышленники имели возможность перехватывать данные, которые отправлялись разработчику с приложений Rubetek Home для Android и iOS. Среди таких сведений: личные данные жильцов и информация о ЖК или частном доме; список устройств, подключенных к системе умного дома, и события с них; системная информация о девайсах внутри локальной домашней сети (MAC-адрес, IP-адрес, тип гаджета); IP-адреса для подключения к камерам через протокол WEBRTC; переписка с жильцами в форме помощи; снимки с умных камер и домофонов; токены, позволяющие получить новую сессию от аккаунта пользователя.
Эксперты отмечают, что полученная информация потенциально позволила бы злоумышленникам в том числе совершать несанкционированные действия: например открывать ворота и двери дома через домофон, просматривать, кто заходил в дом или на территорию ЖК, управлять устройствами умного дома, если они настроены и подключены к системе.