Z analizy wynika, że hakerzy mogą uzyskać dostęp do serwera urządzenia i pobrać dane osobiste wybranych użytkowników. Takie dane z kolei mogą posłużyć do przejęcia kontroli nad systemami domowymi.
Centra zawiadujące inteligentnymi domami są coraz popularniejsze. Znacznie ułatwiają zarządzanie domem, skupiając w jednym miejscu ustawienia wszystkich podłączonych do nich urządzeń i umożliwiając sterowanie nimi np. za pośrednictwem smartfona. I to one - jeśli posiadają luki w zabezpieczeniach - mogą być furtką, przez którą cyberprzestępca włamie się do systemu i przejmie nad nim kontrolę.
- Po pierwsze, badacze odkryli, że podczas komunikacji z serwerem centrum wysyła dane użytkownika, łącznie z danymi uwierzytelniającymi logowanie, które są niezbędne w celu uzyskania dostępu do interfejsu WWW inteligentnego centrum - na które składa się identyfikator użytkownika oraz hasło. Można tu wymienić również inne informacje osobowe, takie jak numer telefonu użytkownika wykorzystywany do wysyłania alertów. Zdalny atakujący może pobrać archiwum zawierające te informacje poprzez wysłanie legalnego żądania do serwera, które obejmuje numer seryjny urządzenia. Z analizy wynika, że identyfikację numeru seryjnego umożliwia intruzom wykorzystanie bardzo prostych metod ich generowania - piszą eksperci w swojej analizie.
Według ekspertów numery seryjne można złamać metodą siłową, wykorzystując do tego analizę logiczną, a następnie potwierdzić je za pomocą żądania do serwera. Jeśli urządzenie z danym numerem seryjnym jest zarejestrowane w chmurze, przestępcy otrzymają informacje potwierdzające. Następnie będą mogli zalogować się do konta WWW użytkownika i zarządzać ustawieniami połączonych z centrum czujników i sterowników.
Wszystkie informacje dotyczące wykrytych luk w zabezpieczeniach zostały zgłoszone producentowi i trwają prace nad usunięciem problemu. Kaspersky Lab nie ujawnił jednak o urządzenie jakiego producenta chodzi.