Исследователи «Лаборатории Касперского» обнаружили в детском интерактивном роботе уязвимости, которые потенциально могли позволить злоумышленникам использовать камеру в игрушке для общения с ребёнком без ведома родителей. Эксперты компании уведомили производителя, и к настоящему моменту он устранил описанные проблемы безопасности. Основные результаты исследования «Лаборатория Касперского» представила на Mobile World Congress 2024 , сообщает allinsurance.kz .

robot toy

Робот, «начинку» которого проанализировали специалисты «Лаборатории Касперского», — это интерактивное устройство на базе операционной системы Android. Он оснащён большим цветным экраном, микрофоном, видеокамерой и может передвигаться — условный «планшет на колёсах». Функциональность робота включает игровые и обучающие приложения для детей, голосовой ассистент, возможность выхода в интернет и связи с родителями через приложения на их смартфонах.

Перед началом использования робота его необходимо связать с аккаунтом взрослых. Для этого пользователь должен установить на своём мобильном устройстве специальное приложение. При первом включении игрушка просит выбрать сеть Wi-Fi, привязать робота к мобильному устройству родителя и ввести имя и возраст ребёнка.

Какие уязвимости были найдены. Первый серьёзный недостаток с точки зрения кибербезопасности заключался в том, что информация о ребёнке передавалась по протоколу HTTP в открытом виде. Таким образом, теоретически злоумышленники могли бы перехватить её, используя программное обеспечение для анализа сетевого трафика. При этом протокол HTTP использовался до обновления прошивки робота до актуальной версии, после обновления стал использоваться HTTPS.

Также эксперты изучили некоторые сетевые запросы и увидели, что один из них возвращает токен доступа к API на основе следующих аутентификационных данных: имя пользователя, пароль и ключ. Причём происходило это даже в том случае, если запрос содержал заведомо неправильный пароль из произвольного набора символов.

Следующий сетевой запрос возвращал параметры конфигурации для конкретного робота по уникальному идентификатору, состоящему из девяти символов. Но, поскольку этот набор символов был коротким и предсказуемым, то потенциально злоумышленники могли быстро подобрать его и в результате получить информацию о владельце игрушки, в том числе IP-адрес, страну проживания, имя, пол и возраст ребёнка, а также, с помощью ещё одного запроса, адрес электронной почты, номер телефона взрослого и код для привязки его мобильного устройства к роботу.

Звонки от злоумышленников. При установке сеанса видеосвязи отсутствовали должные проверки безопасности. Злоумышленники потенциально могли бы использовать камеру и микрофон робота для звонков детям без авторизации с родительского аккаунта. В таком случае, если бы ребёнок принял звонок, недоброжелатель мог бы начать общаться с ним без ведома взрослых

Удалённый контроль. Используя метод брутфорса (полного перебора паролей) для восстановления шестизначного одноразового пароля и не имея ограничений на количество неудачных попыток, злоумышленник потенциально мог удалённо привязать робота к своей учётной записи вместо родительского аккаунта. В таком случае, чтобы восстановить связь легитимным путём, пришлось бы обратиться в техподдержку производителя.

После того как «Лаборатория Касперского» сообщила о проблемах безопасности производителю, он исправил их.

«При покупке „умных“ устройств необходимо обращать внимание не только на их развлекательные и образовательные опции, но и на уровень защищённости. При этом не стоит полагаться на цену — даже самые дорогие смарт-устройства могут иметь уязвимости, которыми могут воспользоваться злоумышленники. Мы рекомендуем родителям внимательно изучать обзоры умных игрушек, следить за новостями об обновлениях программного обеспечения и по возможности присматривать за ребёнком, пока он взаимодействует с таким гаджетом», — советует Николай Фролов, старший исследователь Kaspersky ICS CERT.

«Лаборатория Касперского» рекомендует пользователям умных устройств, в том числе умных игрушек:

  • регулярно обновлять прошивку и программное обеспечение всех подключённых устройств, поскольку обновления часто содержат важные исправления безопасности, устраняющие известные уязвимости;
  • перед покупкой изучать информацию об устройстве и разработчике: доверять лучше проверенным игрокам рынка;
  • просматривать и ограничивать разрешения, предоставляемые мобильным приложениям для управления умным устройством;
  • обеспечивать безопасность мобильных устройств, через которые происходит управление умными гаджетами, с помощью надёжного защитного решения.

Источник allinsurance.kz