Британцы Тирни и Манро, работающие в компании Pen Test Partners, поставили перед собой задачу доказать возможность взлома «умных» термостатов с целью получения выгоды.
На самом деле мы не слишком хорошо контролируем наши устройства, мы не знаем, что они делают и как они делают. И если они начинают вести себя непредсказуемо, у нас не так много способов справиться с возникшей проблемой.
Эндрю Тирни, эксперт по безопасностиСвоё решение Тирни и Манро продемонстрировали на хакерской конференции Def Con, прошедшей в начале августа в Лас-Вегасе. Исследователи использовали баг в прошивке термостата одной популярной компании, чтобы установить на него вредоносное ПО.
После этого устройство поднимало температуру в помещении до максимальной или минимальной и выводило на дисплей требование перевести определённую сумму на счёт взломщиков, чтобы вернуть контроль.
Тирни и Манро не сообщили деталей взлома и модель термостата, так как сначала намереваются передать всю полученную ими информацию компании-производителю. Известно только то, что у устройства есть крупный LCD-экран и слот для SD-карт с возможностью загружать фоновые картинки. Кроме того, на термостат установлена ОС Linux.
В процессе своих экспериментов исследователи выяснили, что устройство не проверяет документы, которые открывает, поэтому ему легко можно «скормить» исполняемый файл под видом изображения. С этого момента хакер получает полный удалённый контроль над термостатом.
Самой сложной частью для взломщиков было каким-то образом вынудить владельца закачать нужный файл на устройство. Однако они не исключают, что это возможно сделать банальным обманом — передав вредоносный файл под видом новой прошивки или изображения.
Как отмечает Motherboard, о таком сценарии взлома пользователи сети фантазировали ещё несколько лет назад.