Высокотехнологичные детские игрушки снова попали в новости из-за проблем с безопасностью. На этот раз в популярных электронных питомцах обнаружился уязвимый Bluetooth-протокол.

Журналисты британского издания Which? изучили несколько хайтек-игрушек: Furby Connect, I-Que Intelligent Robot, CloudPets, Toy-fi Teddy и другие. Как выяснилось, каждая использует незащищенное Bluetooth-соединение, позволяя злоумышленнику связаться с играющим ребенком, даже не обладая особыми техническими знаниями. Возможные мотивы включают простое хулиганство, попытки проникновения в дом, охоту за конфиденциальной информацией.

Впервые об угрозах IoT-игрушек заговорили еще в 2011 году, когда в магазинах появилась «умная» кукла Barbie. Технологии облачного речевого процессинга позволяли игрушке «общаться» с ребенком. Эксперты сразу заявили, что передача незашифрованной информации оставляет преступникам теоретическую возможность вмешаться в обмен данными. Когда позже игрушку действительно взломали, производителю пришлось объяснять, что найденный способ слишком сложен для серьезной угрозы. Тем не менее, брешь фактически открывала доступ к домашней беспроводной сети, подключенным к ней устройствам и персональным данным владельцев.

Практически каждый подобный гаджет вызывает скандал, будь то «умный» медведь, загружающий голосовые сообщения в незащищенную базу данных, или WiFi-радионяни, из которых внезапно раздаются чужие голоса. В феврале 2017 года немецкий регулятор классифицировал говорящую куклу «Моя подруга Кайла» (My Friend Cayla) как шпионское устройство. При этом в Германии за владение техникой этого класса можно на два года попасть в тюрьму.

Примечательно, что про уязвимость «Кайлы» было известно с января 2015 года. ИБ-специалисты уже возмущались неспешностью производителей в устранении ошибок. Например, в 2016 году исследователи компании Rapid7 сообщили, что для закрытия брешей в игрушках и детской интерактивной платформе им пришлось настойчиво требовать действий от компаний-производителей и даже привлекать CERT.

«Эти компании очень разные: Fisher-Price — именитый производитель, а hereO — стартап, собравший средства на Kickstarter. При этом их реакция была практически идентичной», — отметил Тод Бирдсли (Tod Beardsley), главный менеджер по исследованиям безопасности в Rapid7.

Традиционное оправдание производителей — использование уязвимостей будет слишком трудоемким, чтобы представлять массовую опасность. Подключиться к той же Furby можно в радиусе 10 метров. Тем не менее, в некоторых случаях воспользоваться уязвимостью может даже ребенок. Это доказал на практике 11-летний Рюбин Пол (Reuben Paul), который на недавней конференции по кибербезопасности в Гааге смог за несколько минут взломать роботизированного медведя. Более того, предварительное сканирование Bluetooth-устройств в зале открыло ему личную информацию десятков участников мероприятия, включая нескольких высокопоставленных официальных лиц.

Чтобы устранить риски, связанные с Bluetooth, достаточно выключать функцию, когда в ней нет необходимости. В противном случае злоумышленник может перехватить контроль над гаджетом, получить доступ к банковским счетам пользователя и даже распространять с устройства зловредное ПО.

Категории: Аналитика, Уязвимости