Перейти к содержанию

Посты

Когда мы покупаем IoT-устройства, чаще всего думаем о том, насколько это удобно. Ну там,…

29 августа 2025 г. в 20:04Max Knyazev is typing…Зеркало Telegram
Когда мы покупаем IoT-устройства, чаще всего думаем о том, насколько это удобно. Ну там, умную лампочку через Алису включать или что-то в этом роде. Но уж точно не о том, как это взламывается. А зря. Потому что злоумышленники думают об этом с завидной регулярностью 👏

Самые популярные способы взлома IoT в 2025 году? А давайте, погнали 🥂

1️⃣ Первая дыра — слабые и дефолтные пароли. История стара как мир. Устройства до сих пор живут с логином admin и паролем 1234. Именно так родился ботнет Mirai: сканировал сеть, находил камеры и DVR с дефолтными кредами и подключал их в армию для DDoS. Классика жанра, и до сих пор работает (и, вероятнее всего, будет работать еще очень долго)

2️⃣ Вторая проблема — прошивки и обновления. Многие устройства либо не обновляются вообще, либо обновляются «по воздуху» без шифрования и проверки подписи. Это значит, что прошивку можно подменить

3️⃣ Третья история — веб-интерфейсы. У многих IoT есть какие-либо GUI для управления, но сделаны они зачастую «на коленке». В них находили и XSS, и SQL-инъекции, и RCE. Вспомним скандалы с камерами Ring, когда злоумышленники подбирали пароли и подключались к домашним камерам, пугая детей голосовыми сообщениями

4️⃣ Четвертое направление — атаки на протоколы. Очень много персональных устройств передает данные по Bluetooth Low Energy (он же горячо любимый нами BLE). Но вот аутентификацию и шифрование реализуют далеко не все. Тут можно вспомнить взлом Tesla и других производителей через уязвимости BLE. Достаточно перехватить или подделать сигнал — и дверь открыта. С Wi-Fi все так же: слабый WPA2, открытые точки, иногда и вовсе без пароля

5️⃣ Пятое — supply chain атаки (по-русски, атаки на цепочки поставок). Устройство может приехать уже с бэкдором «с завода». Или в прошивке окажется уязвимая библиотека (или API), которую никто не обновлял и, соответственно, уязвимость не устранял. Это значит, что иногда взламывать даже ничего не нужно, а достаточно просто использовать ту дыру, что оставил производитель

6️⃣ И напоследок — физический доступ. IoT-устройства частенько находятся у всех на виду. UART-интерфейсы, флеш-чипы, JTAG — все это можно достать и вытащить прошивку напрямую. Любителям поиграть с паяльником тут раздолье (я как-нибудь потом расскажу, как вытащить прошивку, и какие там есть нюансы)


Что объединяет все эти атаки? То, что они не требуют прям каких-то особо профессиональных навыков. Многие тулкиты давно упакованы и доступны в открытом доступе. Поэтому IoT ломают не только нифига себе хакеры, но и те, кто просто умеет читать мануал к готовым эксплойтам 🤔

В начале поста я упомянул, что это наиболее популярные атаки в 2025 году. И я не соврал, но смысл то в том, что эти атаки были популярны и в 2024, и в 2023, и в 2022, и в ... ну, вы поняли. Годы идут, но мало что меняется в этом направлении. Вывода не будет, потому что он грустный 🤬 😱

#информационная_безопасность
#интернет_вещей
Открыть исходный пост в Telegram

Граф связей

Как эта работа связана с другими

Для этой работы пока не настроено явных связей. Можно открыть общий граф или таймлайн всех работ.

Наведите курсор на линию, чтобы увидеть пояснение связи между работами.

Колёсико мыши меняет масштаб, а сам граф можно перетаскивать как карту.

Пост
100%

Обсуждение

Комментарии

Комментарии доступны только подтверждённым email-подписчикам

Подключиться к обсуждению

Введите ту же почту, которую вы уже использовали для подписки на сайт

Пока нет ни одного комментария