Tadqiqotchilar bayram gulchambarida Ilon rolini o’ynashdi.

Twinkly gulchambari «Narsalar interneti» qurilmalarining qanchalik xavfli bo’lishi mumkinligining yorqin namunasidir.
«Narsalar interneti» toifasi turli xil gadjetlarni, jumladan, mobil ilova va mahalliy Wi-Fi tarmog’i orqali masofadan boshqarilishi mumkin bo’lgan aqlli Rojdestvo chiroqlarini o’z ichiga oladi. MWR InfoSecurity mutaxassislari Italiyaning LED Works kompaniyasining shunday IoT Rojdestvo chiroqlaridan biri Twinkly da bir nechta zaifliklarni aniqladilar. Twinkly’ning LED lampalarini alohida boshqarish mumkin. Autentifikatsiya va buyruqlarni uzatish tizimidagi zaifliklardan foydalanib, mutaxassislar maxsus yoritish effektlarini yaratish, Rojdestvo chiroqlarini yoqish va o’chirish va hatto Raspberry Pi kompyuteri va SNES kontrolleri yordamida 1990-yillardagi mashhur Snake o’yinini o’ynashga muvaffaq bo’lishdi.
Mutaxassislar gulchambarning mobil ilova bilan mahalliy tarmoq orqali qanday o’zaro ta’sir qilishini o’rganishdi. Avval siz gulchambarga to’g’ridan-to’g’ri kirish nuqtasi sifatida ulanasiz, so’ngra aloqa uchun ishlatiladigan uy tarmog’iga ulanishni sozlaysiz. Aloqa RESTful HTTP API (qurilmadagi 80-port) orqali amalga oshiriladi, ma’lumotlar ochiq matnda yuboriladi, garchi dastlabki sozlash paytida uzatilgan parol shifrlangan bo’lsa ham (garchi uni osongina aniqlash mumkin bo’lsa ham). Bu tadqiqotchilarga trafikni ushlab qolish va API ishlashini tahlil qilish imkonini berdi.
Gulchambar bilan aloqa qilish uchun mobil ilova «x00discover» xabari bilan UDP translyatsiyasini (5555 port) yuboradi va javoban IP-manzil va qurilma nomini oladi. Mavjud IP-manzil bilan ilova avtorizatsiya jarayonini boshlaydi va token va qurilma ma’lumotlarini oladi. Biroq, mutaxassislar aniqlaganidek, bu autentifikatsiya jarayoni xavfli.
Yana bir muammo proshivka yangilash mexanizmi bilan bog’liq: yangilash jarayonida olingan fayllarning imzosi tekshirilmaydi, ya’ni biron bir ruxsatsiz istalgan proshivkani o’rnatish mumkin, bu esa kodni bajarish uchun sharoit yaratadi.
Twinkly garlandni Google Assistant yordamida boshqarish mumkin, bu funksiya Message Queuing Telemetry Transport (MQTT) protokoli orqali ishlaydi. Mutaxassislar ta’kidlaganidek, qurilma MQTT brokeri bilan aloqa qilish uchun o’rnatilgan login va paroldan foydalanadi, ularni topish oson.
Bundan tashqari, tadqiqotchilar zararli veb-sayt yaratish orqali aqlli chiroqlarga DNS qayta bog’lash hujumini amalga oshirishga muvaffaq bo’lishdi, bu veb-sayt tashrif buyurilganda barcha mahalliy qurilmalarni aniqlaydi. Agar Twinkly mavjud bo’lsa, chiroqlar quyidagi videoda ko’rinib turganidek, «Hack the Planet!» xabarini ko’rsatadi.
Bayram chiroqlari kiberjinoyatchilar uchun jozibador nishon bo’lmasa-da, Twinkly «Narsalar interneti» qurilmalarining qanchalik xavfli bo’lishi mumkinligi haqidagi yorqin misoldir. Qurilma boshqa IoT qurilmalarida keng tarqalgan bir qator zaifliklarni o’z ichiga oladi va ularni buzib kirish ancha jiddiy oqibatlarga olib kelishi mumkin.