Une ampoule peut-elle être piratée?

Photo de Kari Shea sur Unsplash

Note de l'éditeur: Alors que les maisons deviennent plus intelligentes avec l'IoT, la domotique, les réseaux sans fil et filaires, ces dernières deviennent de nouvelles surfaces d'attaque émergentes que les pirates peuvent exploiter. Même une ampoule semble pouvoir être piratée, comme l'a montré Check Point Research. Le communiqué de presse du fournisseur se trouve ci-dessous.

Check Point Research montre comment les réseaux d'entreprise et domestiques peuvent être piratés à partir d'une ampoule

SINGAPOUR, @mcgallen #microwireinfo, 6 février 2020 - Check Point Research, la branche Threat Intelligence de Check Point® Software Technologies Ltd. (NASDAQ: CHKP), l'un des principaux fournisseurs de solutions de cybersécurité dans le monde, a révélé aujourd'hui des vulnérabilités qui permettraient à un pirate de fournir des ransomwares ou d'autres logiciels malveillants aux réseaux professionnels et domestiques en prenant le contrôle des ampoules intelligentes et de leur contrôleur.

Les chercheurs de Check Point ont montré comment un acteur de la menace pouvait exploiter un réseau IoT (ampoules intelligentes et leur pont de contrôle) pour lancer des attaques sur des réseaux informatiques conventionnels dans les maisons, les entreprises ou même les villes intelligentes. Des chercheurs concentrés sur le leader du marché Philips Hue ampoules intelligentes et pont, et a trouvé des vulnérabilités (CVE-2020-6007) qui leur ont permis d'infiltrer les réseaux à l'aide d'un exploit à distance dans le ZigBee protocole sans fil à faible puissance utilisé pour contrôler une large gamme d'appareils IoT.

Dans une analyse de la sécurité des ampoules intelligentes contrôlées par ZigBee qui a été publiée en 2017, les chercheurs ont pu prendre le contrôle d'une ampoule Hue sur un réseau, y installer un micrologiciel malveillant et se propager à d'autres réseaux d'ampoules adjacents. En utilisant cette vulnérabilité restante, nos chercheurs ont décidé d'aller plus loin dans ces travaux antérieurs et ont utilisé l'ampoule Hue comme plate-forme pour prendre le contrôle du pont de contrôle des ampoules et, finalement, attaquer le réseau informatique de la cible. Il convient de noter que les générations matérielles plus récentes d'ampoules Hue n'ont pas la vulnérabilité exploitée.

Le scénario d'attaque est le suivant:

  1. Le pirate informatique contrôle la couleur ou la luminosité de l'ampoule pour faire croire aux utilisateurs que l'ampoule a un problème. L'ampoule apparaît comme «inaccessible» dans l'application de contrôle de l'utilisateur, il essaiera donc de la «réinitialiser».
  2. La seule façon de réinitialiser l'ampoule est de la supprimer de l'application, puis de demander au pont de contrôle de redécouvrir l'ampoule.
  3. Le pont découvre l'ampoule compromise et l'utilisateur l'ajoute à son réseau.
  4. L'ampoule contrôlée par le pirate avec un micrologiciel mis à jour utilise ensuite les vulnérabilités du protocole ZigBee pour déclencher un débordement de tampon basé sur le tas sur le pont de contrôle, en lui envoyant une grande quantité de données. Ces données permettent également au pirate d'installer des logiciels malveillants sur le pont - qui est à son tour connecté à l'entreprise cible ou au réseau domestique.
  5. Le malware se reconnecte au pirate informatique et utilise un exploit connu (tel que EternalBlue), ils peuvent infiltrer le réseau IP cible à partir du pont pour propager des ransomwares ou des logiciels espions.

«Beaucoup d'entre nous savent que les appareils IoT peuvent poser un risque pour la sécurité, mais cette recherche montre comment même les appareils les plus banals et apparemment« stupides »tels que les ampoules électriques peuvent être exploités par des pirates et utilisés pour prendre le contrôle de réseaux ou planter des logiciels malveillants.» a déclaré Yaniv Balmas, responsable de la recherche cybernétique, Check Point Research. «Il est essentiel que les organisations et les individus se protègent contre ces éventuelles attaques en mettant à jour leurs appareils avec les derniers correctifs et en les séparant des autres machines de leurs réseaux, afin de limiter la propagation possible de logiciels malveillants. Dans le paysage d'attaque complexe de cinquième génération d'aujourd'hui, nous ne pouvons pas nous permettre de négliger la sécurité de tout ce qui est connecté à nos réseaux. »

La recherche, qui a été réalisée avec l'aide du Institut Check Point pour la sécurité de l'information (CPIIS) in Université de Tel Aviv, a été divulguée à Philips et Signify (propriétaire de la marque Philips Hue) en novembre 2019. Signify a confirmé l'existence de la vulnérabilité dans leur produit et a publié une version corrigée du micrologiciel (Firmware 1935144040) qui est maintenant via une mise à jour automatique. Nous recommandons aux utilisateurs de s'assurer que leur produit a reçu la mise à jour automatique de cette version du micrologiciel.

«Nous nous engageons à protéger la confidentialité de nos utilisateurs et faisons tout pour rendre nos produits sûrs. Nous sommes reconnaissants pour la divulgation responsable et la collaboration de Checkpoint, cela nous a permis de développer et de déployer les correctifs nécessaires pour éviter que les consommateurs ne soient mis en danger », déclare George Yianni, responsable de la technologie Philips Hue.

Voici une vidéo de démonstration comment l’attaque fonctionne. Les détails complets de la recherche technique seront publiés à une date ultérieure afin de donner aux utilisateurs le temps de corriger avec succès leurs appareils vulnérables.

Check Point est le premier fournisseur à fournir une solution de sécurité consolidée qui renforce et protège le micrologiciel des appareils IoT. En utilisant un récemment technologie acquise, Check Point permet à l'organisation d'atténuer les attaques au niveau des appareils avant que les appareils ne soient compromis en utilisant la protection d'exécution sur l'appareil.

À propos de Check Point Research
Check Point Research fournit des renseignements de pointe sur les cybermenaces aux clients de Check Point Software et à l'ensemble de la communauté du renseignement. L'équipe de recherche recueille et analyse les données mondiales de cyber-attaque stockées sur ThreatCloud pour tenir les pirates à distance, tout en s'assurant que tous les produits Check Point sont mis à jour avec les dernières protections. L'équipe de recherche se compose de plus de 100 analystes et chercheurs qui coopèrent avec d'autres fournisseurs de sécurité, les forces de l'ordre et divers CERT.

Suivez Check Point Research via:

À propos de Check Point Software Technologies Ltd.
Check Point Software Technologies Ltd. (www.checkpoint.com) est l'un des principaux fournisseurs de solutions de cybersécurité aux gouvernements et aux entreprises du monde entier. Les solutions de Check Point protègent les clients des cyberattaques de 5e génération avec un taux de capture de logiciels malveillants, de ransomwares et de menaces ciblées avancées. Check Point propose une architecture de sécurité à plusieurs niveaux, «Infinity Total Protection with Gen V Advanced Threat Prevention», cette architecture de produit combinée défend le cloud, le réseau et les appareils mobiles d'une entreprise. Check Point fournit le système de gestion de la sécurité à un point de contrôle le plus complet et intuitif. Check Point protège plus de 100,000 XNUMX organisations de toutes tailles.

###