Перейти к содержанию

Посты

Когда мы покупаем IoT-устройства, чаще всего думаем о том, насколько это удобно. Ну там,…

29 августа 2025 г. в 20:04Max Knyazev is typing…Зеркало Telegram
Когда мы покупаем IoT-устройства, чаще всего думаем о том, насколько это удобно. Ну там, умную лампочку через Алису включать или что-то в этом роде. Но уж точно не о том, как это взламывается. А зря. Потому что злоумышленники думают об этом с завидной регулярностью 👏

Самые популярные способы взлома IoT в 2025 году? А давайте, погнали 🥂

1️⃣ Первая дыра — слабые и дефолтные пароли. История стара как мир. Устройства до сих пор живут с логином admin и паролем 1234. Именно так родился ботнет Mirai: сканировал сеть, находил камеры и DVR с дефолтными кредами и подключал их в армию для DDoS. Классика жанра, и до сих пор работает (и, вероятнее всего, будет работать еще очень долго)

2️⃣ Вторая проблема — прошивки и обновления. Многие устройства либо не обновляются вообще, либо обновляются «по воздуху» без шифрования и проверки подписи. Это значит, что прошивку можно подменить

3️⃣ Третья история — веб-интерфейсы. У многих IoT есть какие-либо GUI для управления, но сделаны они зачастую «на коленке». В них находили и XSS, и SQL-инъекции, и RCE. Вспомним скандалы с камерами Ring, когда злоумышленники подбирали пароли и подключались к домашним камерам, пугая детей голосовыми сообщениями

4️⃣ Четвертое направление — атаки на протоколы. Очень много персональных устройств передает данные по Bluetooth Low Energy (он же горячо любимый нами BLE). Но вот аутентификацию и шифрование реализуют далеко не все. Тут можно вспомнить взлом Tesla и других производителей через уязвимости BLE. Достаточно перехватить или подделать сигнал — и дверь открыта. С Wi-Fi все так же: слабый WPA2, открытые точки, иногда и вовсе без пароля

5️⃣ Пятое — supply chain атаки (по-русски, атаки на цепочки поставок). Устройство может приехать уже с бэкдором «с завода». Или в прошивке окажется уязвимая библиотека (или API), которую никто не обновлял и, соответственно, уязвимость не устранял. Это значит, что иногда взламывать даже ничего не нужно, а достаточно просто использовать ту дыру, что оставил производитель

6️⃣ И напоследок — физический доступ. IoT-устройства частенько находятся у всех на виду. UART-интерфейсы, флеш-чипы, JTAG — все это можно достать и вытащить прошивку напрямую. Любителям поиграть с паяльником тут раздолье (я как-нибудь потом расскажу, как вытащить прошивку, и какие там есть нюансы)


Что объединяет все эти атаки? То, что они не требуют прям каких-то особо профессиональных навыков. Многие тулкиты давно упакованы и доступны в открытом доступе. Поэтому IoT ломают не только нифига себе хакеры, но и те, кто просто умеет читать мануал к готовым эксплойтам 🤔

В начале поста я упомянул, что это наиболее популярные атаки в 2025 году. И я не соврал, но смысл то в том, что эти атаки были популярны и в 2024, и в 2023, и в 2022, и в ... ну, вы поняли. Годы идут, но мало что меняется в этом направлении. Вывода не будет, потому что он грустный 🤬 😱

#информационная_безопасность
#интернет_вещей
Открыть исходный пост в Telegram