Контакты
Подписка 2025
ITSEC 2025
Интеграция безопасности в процессы внутренней разработки. 17-18 июня на Форуме ITSEC 2025
Регистрируйтесь и участвуйте!

Эксперты Kaspersky GReAT обнаружили уязвимость в Rubetek Home — мобильном приложении для умного дома и жилых комплексов

23/05/25

ЛК-May-23-2025-11-43-57-7748-AM

Эксперты Kaspersky GReAT (Глобального центра исследования и анализа угроз «Лаборатории Касперского») обнаружили уязвимость в мобильном приложении Rubetek Home. Используя её, злоумышленники потенциально могли получить доступ к конфиденциальной информации жильцов квартир и частных домов, а также совершать несанкционированные действия с общедомовыми устройствами. Специалисты сообщили об уязвимости Rubetek, разработчик оперативно её устранил и выпустил обновление для своего решения на Android и iOS.

«Речь идёт об уязвимости, возникшей из-за применения небезопасного способа сбора аналитических данных. Разработчики использовали Telegram Bot API для сбора аналитики и отправки файлов с отладочной информацией от пользователей в приватный чат команды разработки при помощи Telegram-бота. В результате некоторых манипуляций у злоумышленников потенциально появлялась возможность пересылать эти файлы себе. В них также содержались Refresh-токены, которые атакующие могли применять для входа в аккаунты жителей, — комментирует Дмитрий Галов, руководитель Kaspersky GReAT в России. — В последнее время логирование событий через Telegram становится всё более популярным. Это связано с удобством и оперативностью получения уведомлений о важных событиях и ошибках прямо в мессенджере. Однако такой подход требует осторожности: рекомендуем не пересылать конфиденциальные данные в логах приложения, к тому же следует запретить копирование и пересылку контента из группы в настройках Telegram или использовать параметр protect_content при отправке сообщения через Telegram-бот. В целом, крайне важно, чтобы компании учитывали требования информационной безопасности при разработке приложений или внедрении новых опций».

 

Используя обнаруженную уязвимость, злоумышленники имели возможность перехватывать данные, которые отправлялись разработчику с приложений Rubetek Home для Android и iOS. Среди таких сведений:

  • личные данные жильцов и информация о ЖК или частном доме;
  • список устройств, подключённых к системе умного дома, и события с них;
  • системная информация о девайсах внутри локальной домашней сети (MAC-адрес, IP-адрес, тип гаджета);
  • IP-адреса для подключения к камерам через протокол WEBRTC;
  • переписка с жильцами в форме помощи;
  • снимки с умных камер и домофонов;
  • токены, позволяющие получить новую сессию от аккаунта пользователя.

Эксперты отмечают, что полученная информация потенциально позволила бы злоумышленникам в том числе совершать несанкционированные действия: например открывать ворота и двери дома через домофон, просматривать, кто заходил в дом или на территорию ЖК, управлять устройствами умного дома, если они настроены и подключены к системе.

Темы:приложенияПресс-релизУгрозыЛКУмный дом
КИИ
Защита контейнеров и микросервисной разработки на Форуме ITSEC 2025
Регистрируйтесь и участвуйте 18 июня 2025 →
Статьи по темеСтатьи по теме

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Проектирование и защита API на Форуме ITSEC 2025
Посетите 17-18 июня →

Еще темы...

More...