Когато „умното“ устройство спре да е ваше

Собственик на електрическа тротинетка в Естония се оказва заключен извън собственото си превозно средство – не заради повреда, а заради фалита на производителя. Компанията Äike, която миналата година обяви несъстоятелност, произвеждаше електрически тротинетки, които разчитат изцяло на мобилно приложение и облачни сървъри, за да изпълнят дори най-базовата функция – включване.

Докато стартъпът съществува, моделът работи. След фалита – собствениците остават със скъпи, но практически неизползваеми устройства, които се отключват само ако несъществуващият вече бекенд отговори. Част от функциите продължават да работят временно, други изчезват напълно.

Reverse engineering вместо сервиз

Един от тези собственици – Расмус Моорац, естонски изследовател по киберсигурност и пентестер – решава да не оставя ежедневното си придвижване в ръцете на фалирала компания. Вместо това той започва да анализира как всъщност работи тротинетката.

Изследването на Android приложението и Bluetooth трафика показва нещо ключово: заключването, отключването и базовите проверки се извършват локално чрез Bluetooth, а облакът играе второстепенна роля.

Процесът на автентикация е прост – тротинетката изпраща кратко предизвикателство, приложението отговаря с криптографски подпис и достъпът се разрешава. На теория това трябва да предпазва от случайни хора, които биха се опитали да я откраднат.

Един ключ за всички – класическа IoT грешка

На практика обаче Моорац открива сериозен пропуск. Тайният ключ, използван за генериране на отговора, никога не е бил коректно конфигуриран. Вместо уникален ключ за всяка тротинетка, всички устройства са били доставени с един и същ фабричен, „placeholder“ частен ключ – очевидно предназначен да бъде заменен преди серийното производство, но никога не е бил.

След това откритие отключването на собствената му тротинетка без облака става тривиално. По-лошото – същият метод работи за всяка тротинетка Äike в Bluetooth обхват, независимо от собственика. С кратък proof-of-concept скрипт и стандартни инструменти Моорац успява да отключи всяка налична наблизо тротинетка от този модел.

Макар това да не отваря вратата за масова кражба – Äike не оперира в мащаба на големите споделени флотилии, а споделените модели използват различен хардуер – случаят е показателен за типичен IoT анти-патърн:

  • фабрични настройки, оставени без промяна

  • липса на реално управление на ключове

  • пълна зависимост от сървър, който може да изчезне

По-широкият проблем: какво се случва със смарт устройствата след фалит

Моорац твърди, че е уведомил доставчика на хардуера, но получил отговор, че управлението на ключовете е отговорност на производителя – безполезен отговор, когато производителят вече не съществува.

Този случай ясно показва по-дълбок проблем: когато „умните“ устройства умират заедно със своите създатели, reverse engineering престава да бъде хоби и се превръща в базово умение за упражняване на собственост.

За индустрията това е още едно предупреждение, че сигурността „по подразбиране“, централизираният контрол и липсата на офлайн fallback механизми не са просто лош дизайн – те са риск за потребителите, който остава дълго след като логото на компанията изчезне.

e-security.bg

Подобни

Новата доктрина на Токио за активна киберотбрана
13.02.2026
japan_tokyo
CISA предупреждава енергийния сектор: сменете незабавно фабричните пароли
12.02.2026
power-station-374097_640
Zero Trust отвъд мита: #44 Cyber Security Talks Bulgaria събра технологиите, културата и отговорността в едно
11.02.2026
4 янко
Дипломата вече не е достатъчна
11.02.2026
little-girl-4288526_640.jpg
„Паролите по подразбиране са покана за пробив“: инж. Янко Спасов в БНР Стара Загора
11.02.2026
Yanko Spasov
DNS сигурността - ключов фронт в съвременната киберзащита
10.02.2026
dns

Споделете

Facebook
LinkedIn

Бюлетин

С нашия бюлетин ще бъдеш сред първите, които научават за нови заплахи, практични решения и добри практики. Напълно безплатно и с грижа за твоята сигурност.

Популярни

Изземване на Zamunda, Arena и други торент сайтове
30.01.2026
seizure
Измамническите сайтове в България: как да ги разпознаем, проверим и защитим себе си
6.10.2025
bulgaria3
Вишинг измами срещу потребители на Revolut
11.12.2025
revolut
Социалните мрежи и младите - между канализиране на общественото мнение и манипулация
7.12.2025
spasov

Бъди в крак с киберсигурността

Абонирай се за нашия бюлетин и получавай директно в пощата си най-важните новини, експертни съвети и практически насоки за киберхигиена и защита онлайн. Кратко, полезно и без спам.