Как един WiFi достъп може да отвори врати, гаражи и мрежи

Етични хакери разкриха сериозна уязвимост в четвъртото поколение умни домашни устройства на българската компания Shelly, която може да позволи на човек, намиращ се извън имота, да отваря врати, гаражи или портали чрез WiFi. Проблемът не изисква сложна атака – достатъчно е физическо присъствие в обхвата на безжичната мрежа.

Откритието е направено от изследователи на PenTest Partners, които установяват, че Gen4 устройствата на Shelly оставят активна безжична точка за първоначална настройка (AP) дори след като вече са конфигурирани и свързани към домашната мрежа.

Какво е различното спрямо старите модели

По-ранните поколения на Shelly автоматично изключваха тази setup мрежа след приключване на инсталацията. При Gen4 това не се случва по подразбиране, което създава постоянна и неавтентикирана входна точка към устройството.

Как е открит проблемът

Уязвимостта е идентифицирана от изследователя Aлън Мони от PenTest Partners, след като заменя дефектирало старо устройство с нов модел Shelly 1 Gen4.

По време на свързване към домашната мрежа и обновяване на фърмуера той забелязва, че устройството:

  • излъчва едновременно основната WiFi връзка и

  • отделна „Shelly“ setup мрежа

Така устройството на практика разполага с два IP адреса и постоянна точка за достъп.

Единственият визуален индикатор за това е малка икона в горната статус лента – детайл, който лесно може да бъде пропуснат от обикновения потребител.

Какво може да направи нападател

Всеки в обхвата на отворената AP може:

  • да се свърже без удостоверяване

  • да изпраща директни команди към устройството

В по-леки сценарии това означава включване и изключване на осветление. Но много потребители използват Shelly за:

  • гаражни врати

  • входни портали

  • електрически брави и релета

В тези случаи една-единствена неавтентикирана заявка може физически да отвори достъп до имота.

По-злонамерен сценарий включва умишлено циклично включване и изключване на релето, което може да повреди свързаното оборудване.

Рискът не спира до едно устройство

По-сериозният проблем е т.нар. странично придвижване. След като нападателят получи достъп до Gen4 устройство, той може:

  • да качи модифициран фърмуер

  • да наблюдава активност

  • да се придвижи по-дълбоко в домашната мрежа

Тестовете показват, че компрометирани Gen4 устройства могат:

  • да изпращат команди към по-стари Shelly модели

  • потенциално да взаимодействат и с други IoT системи, заради слабости в обработката на TLS при по-старите контролери

Масово откриваеми устройства в Европа

Тъй като setup точките остават публично видими, те могат да бъдат откривани в голям мащаб. Изследователите използват платформата WiGLE, за да идентифицират хиляди Shelly мрежи в Европа, някои от които носят имена като „Garage“, директно разкриващи предназначението им.

Екипът твърди, че в някои случаи е било възможно локализиране до конкретен адрес.

Глобален мащаб на потенциалния риск

Shelly е българска компания с офиси в Германия, Словения, Полша, Китай и САЩ, а продуктите ѝ се използват в над 5,2 милиона дома по света. Макар да не е толкова масова като Amazon, Google или Philips, марката е изключително популярна сред:

  • DIY общността

  • професионални инсталатори

Това прави реалния обхват на уязвимостта значителен.

Реакцията на производителя

PenTest Partners съобщават, че са уведомили Shelly още през октомври 2025 г. Отговорът е бил, че фърмуер версия 1.8.0 ще изключва AP извън прозореца за първоначална настройка.

Проблемът е, че:

  • няма обявен срок за пускане

  • няма официално предупреждение към клиентите да изключат функцията ръчно

След повече от 90 дни ограничена реакция изследователите публикуват детайлите, за да предупредят потребителите.

„Secure-by-default“ – липсващият принцип

Според Keн Мънро, основател на PenTest Partners, проблемът е симптом на по-широка тенденция:

„Когато производителите бързат да пускат нови функции, често се създават несигурни настройки по подразбиране. В случая с Shelly Gen4 рискът не е само първоначалният достъп, а какво позволява той след това.“

По думите му истинската сигурност означава:

  • автоматично затваряне на setup интерфейсите

  • задължителна автентикация за локален контрол

  • да не се разчита потребителят сам да „изрови“ настройките, за да се защити

Какво трябва да направят потребителите

Докато официален ъпдейт не бъде широко разпространен, експертите препоръчват:

  • ръчно изключване на AP веднага след инсталация

  • проверка за неочаквани WiFi мрежи

  • сегментиране на IoT устройствата в отделна мрежа

Една на пръв поглед „удобна“ настройка може да се превърне в директна заплаха за физическата и мрежовата сигурност на дома. С нарастващото разпространение на Gen4 IoT устройства, този случай е ясен сигнал, че secure-by-default вече не е препоръка, а задължително изискване.

e-security.bg

Подобни

ИИ агент започна самостоятелно криптомайнинг по време на обучение
10.03.2026
jcoope12-ai-generated-9054495_640
Критична уязвимост в NGINX UI позволява пълен достъп до сървъри
10.03.2026
online-security-protection-dark-background-3d-illustration (1)
Масови течове на частни ключове за TLS застрашават големи компании и правителства
9.03.2026
TLS_ArtemisDiana_Alamy
Критична уязвимост в WordPress плъгина User Registration & Membership
6.03.2026
wordpress
Google: 90 Zero-Day уязвимости експлоатирани активно през 2025 г.
6.03.2026
google-account-security-100832892-large
Активни атаки срещу Cisco Catalyst SD-WAN
6.03.2026
cisco

Споделете

Facebook
LinkedIn

Бюлетин

С нашия бюлетин ще бъдеш сред първите, които научават за нови заплахи, практични решения и добри практики. Напълно безплатно и с грижа за твоята сигурност.

Популярни

Изземване на Zamunda, Arena и други торент сайтове
30.01.2026
seizure
Българските торент сайтове продължават да изчезват
27.02.2026
pirate-flag-7541041_640
Измамническите сайтове в България: как да ги разпознаем, проверим и защитим себе си
6.10.2025
bulgaria3
Социалните мрежи и младите - между канализиране на общественото мнение и манипулация
7.12.2025
spasov

Бъди в крак с киберсигурността

Абонирай се за нашия бюлетин и получавай директно в пощата си най-важните новини, експертни съвети и практически насоки за киберхигиена и защита онлайн. Кратко, полезно и без спам.