Умни домофони се хакват с обикновен смартфон

Популярен модел на умните домофони може да хакне лесно с обикновен Android смартфон
(снимка: CC0 Public Domain)

Оказва се, че съвременните интелигентни домофони могат да бъдат хакнати с помощта на обикновен смартфон, като целият процес отнема само няколко минути. Това твърди норвежката компания за информационна сигурност Promon, на която се позовава публикация в TechCrunch.

Изследователите са хакнали линията умни домофони Aiphone GT, използвайки неназован смартфон с операционна система Android. Моделът и производителят на мобилния телефон като цяло нямат значение – основното е да има NFC модул.



Според експертите, хакването на домофона Aiphone GT е много просто само по себе си, което не прави чест на производителя на това устройство. Всъщност дори ученик може да хакне подобни устройства.

Проблемът се задълбочава не само от възможността да се използва почти всеки модерен смартфон с Android за атака, но и от факта, че домофони от серията Aiphone GT са монтирани  в жилищни сгради и държавни агенции. Например, те са инсталирани в Белия дом и в парламента на Обединеното кралство.

Обикновено NFC в съвременните смартфони се използва за плащане на стоки и услуги. Достатъчно е само да приближите мобилния телефон до терминала и парите веднага ще бъдат дебитирани от картата, свързана с него.

Хакването на Aiphone GT работи на същия принцип. Необходимо е да поставите смартфона на минимално разстояние от домофона и да стартирате специално приложение, което налучква ПИН кодовете.

Всъщност това е най-класическият метод за хакване, известен като „bruteforce”, или „груба сила”. Експертите на Promon са провели експеримент с домофона Aiphone GT-DMB-N и доказват, че четирицифрен ПИН код може да бъде уловен от мобилен телефон за няколко минути, като автоматично се изредят всички възможни 10 000 комбинации.

Домофоните Aiphone GT не ограничават броя на опитите за въвеждане на ПИН код, което значително опростява процеса на хакване. А фактът, че смартфонът сам въвежда цифрите, го ускорява значително. Освен това техниката позволява на нарушителите да не докосват самия домофон, което намалява риска от оставяне на доказателства под формата на пръстови отпечатъци.

Оказва се също, че Aiphone GT не съхранява регистрационни файлове, което позволява на хакерите да не оставят и цифрови следи. Нещо повече, те могат не само да проникнат в сградата, но и да си гарантират, че никой друг не може да влезе в нея. За целта е достатъчно да променят зададения ПИН код. По време на експеримента е установено, че такава възможност съществува.

Проблемът се усложнява от това, че разработчиците на Aiphone GT нямат възможност дистанционно да отстранят уязвимостта на софтуера. Експертите от Promon са съобщили за проблема на Aiphone в края на юни 2021 г. По-късно разработчиците отговарят, че абсолютно всички домофони от линията Aiphone GT, пуснати преди 7 декември 2021 г., са уязвими и не могат да бъдат актуализирани.



Aiphone не уточнява колко уязвими домофони е пуснала на пазара. Вероятно те са хиляди. Единственият начин за защита е да се замени моделът с остарял фърмуер с нов, в който уязвимостта вече е коригирана. Aiphone твърди, че домофоните, пуснати след 7 декември 2021 г., са устойчиви на атаки от смартфони. Как точно се осъществява защитата не е ясно – може би просто е добавено ограничение за броя на неправилно въведените кодове.

Коментар