התרמוסטט החכם של Bosch אולי לא חכם כמו שחשבתם
פגם האבטחה הזה עלול לאפשר להאקרים להתקין עדכונים זדוניים ועוד, אז תקן עכשיו

התרמוסטט החכם של Bosch יכול להיפרץ ולהשתמש בו על ידי גורמי איומים עבור מגוון רחב של פעילויות זדוניות , הזהירו חוקרים.
מומחי אבטחת סייבר מבית Bitdefender פרסמו דוח חדש בו פירטו גילוי פגיעות בתרמוסטט Bosch BCC100 עבור גרסאות SW 1.7.0 – HD 4.13.22. בדו"ח אמרו שלמכשיר יש שני מיקרו-בקרים, אחד המספק פונקציונליות של Wi-Fi ואחד שמספק את הפונקציה העיקרית של התרמוסטט. זה עם פונקציונליות ה-Wi-Fi מאזין ליציאת TCP 8899 ב-LAN ומשקף כל הודעה שמתקבלת ביציאה הזו ישירות למיקרו-בקר הראשי, דרך אפיק הנתונים של UART.
"משמעות הדבר היא שאם פורמט נכון, המיקרו-בקר לא יכול להבחין בין הודעות זדוניות להודעות מקוריות שנשלחות על ידי שרת הענן", הסבירו החוקרים. "זה מאפשר לתוקף לשלוח פקודות לתרמוסטט, כולל כתיבת עדכון זדוני למכשיר."
הגנה על בית חכם
על ידי החלפת הקושחה של המכשיר בקושחה זדונית שנבנתה על ידי ההאקרים, התרמוסטט יכול לשמש למטרות שונות, החל מהאזנה לתקשורת העוברת דרך המכשיר, דרך גניבת אישורי כניסה ועד מעבר למכשירים אחרים ועוד.
מכשירי בית חכם , על אף שהם מציעים הרבה נוחות, הם גם גורם סיכון מרכזי, אומרים מומחים. על מנת להגן על הבית מעיניים סקרניות, בעלי בתים צריכים, בראש ובראשונה, "לפקח מקרוב על מכשירי IoT ולבודד אותם בצורה מלאה ככל האפשר מהרשת המקומית", אמרו.
"ניתן לעשות זאת על ידי הקמת רשת ייעודית אך ורק למכשירי IoT."
יתר על כן, בעלי בתים יכולים להשתמש בפתרונות אבטחת סייבר שנבנו עבור הבית החכם, כדי לסרוק מכשירים מחוברים, לזהות ולהדגיש פוטנציאל פגיעים. "בעלי מכשירי IoT צריכים גם לבדוק אם יש קושחה חדשה יותר ולעדכן התקנים ברגע שהספק משחרר גרסאות חדשות"