Новые модели яхт, включающие в себя IoT-устройства с маршрутизаторами и коммутаторами, могут быть взломаны, как и любое другое устройство с подключением к Интернету.
Как сообщил исследователь безопасности Стефан Герлинг (Stephan Gerling) на саммите по кибербезопасности в Канкуне (Мексика), у современных яхт есть множество уязвимостей, которые могут потенциально быть проэксплуатированы злоумышленниками, например, бортовой маршрутизатор, имеющий незащищенный протокол FTP.
Как пояснил специалист, в бортовой сети яхты может быть устройство для отслеживания судов, система автоматической идентификации, автопилот, GPS-приемники, радар, камеры, датчики глубины, системы контроля и мониторинга двигателя и многое другое. Поскольку данные функции подключены к сети, которая может управляться внешним устройством, например, смартфоном или планшетом, злоумышленник может взломать данные устройства и получить контроль над судном.
В рамках презентации Герлинг открыл приложение для управления яхтой (модель яхты и маршрутизатора не раскрываются) на планшете, телефоне и на компьютере, а затем подключился к маршрутизатору и загрузил XML-файл, содержащий конфигурацию маршрутизатора. В частности, исследователю удалось получить учетные данные маршрутизатора, SSID Wi-Fi-сети, а также пароль. По словам специалиста, поскольку файл передается по небезопасному протоколу FTP, он может быть с легкостью перехвачен хакерами, после чего злоумышленники смогут полностью контролировать маршрутизатор и сеть.
Помимо этого, в операционной системе маршрутизатора была обнаружена учетная запись с правами суперпользователя, созданная разработчиками, вероятно, для удаленной технической поддержки.
После презентации Герлинга на саммите производитель яхт, чье программное обеспечение было использовано, выпустил исправление, устраняющее некоторые из перечисленных проблем безопасности. Патч изменил протокол FTP маршрутизатора яхты на SSH, однако учетная запись с правами суперпользователя не была устранена.