Эксперты Kaspersky GReAT обнаружили уязвимость в Rubetek Home — мобильном приложении для умного дома и жилых комплексов
23/05/25
Эксперты Kaspersky GReAT (Глобального центра исследования и анализа угроз «Лаборатории Касперского») обнаружили уязвимость в мобильном приложении Rubetek Home. Используя её, злоумышленники потенциально могли получить доступ к конфиденциальной информации жильцов квартир и частных домов, а также совершать несанкционированные действия с общедомовыми устройствами. Специалисты сообщили об уязвимости Rubetek, разработчик оперативно её устранил и выпустил обновление для своего решения на Android и iOS.
«Речь идёт об уязвимости, возникшей из-за применения небезопасного способа сбора аналитических данных. Разработчики использовали Telegram Bot API для сбора аналитики и отправки файлов с отладочной информацией от пользователей в приватный чат команды разработки при помощи Telegram-бота. В результате некоторых манипуляций у злоумышленников потенциально появлялась возможность пересылать эти файлы себе. В них также содержались Refresh-токены, которые атакующие могли применять для входа в аккаунты жителей, — комментирует Дмитрий Галов, руководитель Kaspersky GReAT в России. — В последнее время логирование событий через Telegram становится всё более популярным. Это связано с удобством и оперативностью получения уведомлений о важных событиях и ошибках прямо в мессенджере. Однако такой подход требует осторожности: рекомендуем не пересылать конфиденциальные данные в логах приложения, к тому же следует запретить копирование и пересылку контента из группы в настройках Telegram или использовать параметр protect_content при отправке сообщения через Telegram-бот. В целом, крайне важно, чтобы компании учитывали требования информационной безопасности при разработке приложений или внедрении новых опций».
Используя обнаруженную уязвимость, злоумышленники имели возможность перехватывать данные, которые отправлялись разработчику с приложений Rubetek Home для Android и iOS. Среди таких сведений:
- личные данные жильцов и информация о ЖК или частном доме;
- список устройств, подключённых к системе умного дома, и события с них;
- системная информация о девайсах внутри локальной домашней сети (MAC-адрес, IP-адрес, тип гаджета);
- IP-адреса для подключения к камерам через протокол WEBRTC;
- переписка с жильцами в форме помощи;
- снимки с умных камер и домофонов;
- токены, позволяющие получить новую сессию от аккаунта пользователя.
Эксперты отмечают, что полученная информация потенциально позволила бы злоумышленникам в том числе совершать несанкционированные действия: например открывать ворота и двери дома через домофон, просматривать, кто заходил в дом или на территорию ЖК, управлять устройствами умного дома, если они настроены и подключены к системе.