Експертът по информационна безопасност, известен преди всичко със своя никнейм LimitedResults, направи подробен анализа на хардуера и софтуера на няколко популярни смарт лампи. Оказа се, всичките устройства от този тип записват паролите за достъп до Wi-Fi мрежите в обикновен некриптиран текстов вид. Съвсем лесно е да се вземе тази парола или пароли от изхвърлените смарт лампи и да се разбере паролата за Wi-Fi мрежата на техния бивш собственик.

Специалистът е анализирал три лампи, произведени от популярните производители Yeelight (Xiaomi), LIFX и Tuya. Те имат почти еднаква конструкция и техният цокъл е съвместим с този на лампите с нажежаема жичка. По време на своите изследвания експертът е разглобявал корпуса на лампите и е намирал в поставените в тях контролери изводите, използвани за настройка. Оказа се, че в двете лампи е оставен активен JTAG интерфейса, използван за настройка. А към контролера на третата лампа (Tuya) е възможно свързването чрез UART протокола.

След като осъществил достъпа до контролерите, веднага са се забелязали няколко уязвимости. Първо, всичките смарт лампи записват данните за достъп до Wi-Fi точките в обикновен текстов вид. По този начин хакерът може да разбере паролата за мрежата в помещението, където е използвана лампата. Второ, има специфични за този род устройства уязвимости – Tuya например, записва в същия текстов вид идентификатора DeviceID, чрез който става управлението на лампата, а LIFX – по същия начин съхранява главния сертификат и частния ключ за RSA алгоритъма.

Изводът е, че не е добра идея тези лампи просто така да се изхвърлят.