Foto oleh Kari Shea di Unsplash

Bisakah bola lampu diretas?

Editor's Brief: Saat rumah menjadi lebih pintar dengan IoT, otomatisasi rumah, jaringan nirkabel dan kabel, ini menjadi permukaan serangan baru dan baru yang dapat dieksploitasi oleh peretas. Bahkan sebuah bola lampu tampaknya dapat diretas, seperti yang ditunjukkan oleh Check Point Research. Baca lebih lanjut di bawah ini.

SINGAPURA - Check Point Research, lengan dari Threat Intelligence Periksa Point® Software Technologies Ltd. (NASDAQ: CHKP), penyedia terkemuka solusi keamanan dunia maya secara global, hari ini mengungkapkan kerentanan yang memungkinkan peretas mengirimkan ransomware atau malware lainnya ke jaringan bisnis dan rumah dengan mengambil alih bola lampu pintar dan pengontrolnya.

Peneliti Check Point menunjukkan bagaimana aktor ancaman dapat mengeksploitasi jaringan IoT (bola lampu pintar dan jembatan kendali mereka) untuk meluncurkan serangan pada jaringan komputer konvensional di rumah, bisnis, atau bahkan kota pintar. Peneliti fokus pada pemimpin pasar Philips Hue bohlam pintar dan jembatan, dan menemukan kerentanan (CVE-2020-6007) yang memungkinkan mereka menyusup ke jaringan menggunakan eksploitasi jarak jauh di ZigBee protokol nirkabel berdaya rendah yang digunakan untuk mengontrol berbagai perangkat IoT.

Dalam analisis dari keamanan bola lampu pintar yang dikontrol ZigBee yang diterbitkan pada tahun 2017, para peneliti dapat mengendalikan bola lampu Hue di jaringan, menginstal firmware jahat di atasnya dan menyebar ke jaringan bola lampu lain yang berdekatan. Dengan menggunakan kerentanan yang tersisa ini, peneliti kami memutuskan untuk mengambil pekerjaan sebelumnya ini selangkah lebih maju dan menggunakan bola lampu Hue sebagai platform untuk mengambil alih jembatan kendali bohlam dan pada akhirnya, menyerang jaringan komputer target. Perlu dicatat bahwa generasi perangkat keras yang lebih baru dari bola lampu Hue tidak memiliki kerentanan yang dieksploitasi.

Skenario serangannya adalah sebagai berikut:

  1. Peretas mengontrol warna atau kecerahan bohlam untuk mengelabui pengguna agar mengira bohlam tersebut bermasalah. Bohlam muncul sebagai 'Tidak dapat dijangkau' di aplikasi kontrol pengguna, jadi mereka akan mencoba untuk 'menyetel ulang'.
  2. Satu-satunya cara untuk menyetel ulang bohlam adalah dengan menghapusnya dari aplikasi, lalu memerintahkan jembatan kontrol untuk menemukan kembali bohlam. 
  3. Bridge menemukan bohlam yang disusupi, dan pengguna menambahkannya kembali ke jaringan mereka.
  4. Bohlam yang dikontrol peretas dengan firmware yang diperbarui kemudian menggunakan kerentanan protokol ZigBee untuk memicu buffer overflow berbasis tumpukan pada jembatan kontrol, dengan mengirimkan sejumlah besar data ke sana. Data ini juga memungkinkan peretas untuk menginstal malware di jembatan - yang pada gilirannya terhubung ke bisnis target atau jaringan rumah.
  5. Malware terhubung kembali ke peretas dan menggunakan exploit yang diketahui (seperti EternalBlue), mereka dapat menyusup ke jaringan IP target dari jembatan untuk menyebarkan ransomware atau spyware.

“Banyak dari kita menyadari bahwa perangkat IoT dapat menimbulkan risiko keamanan, tetapi penelitian ini menunjukkan bagaimana perangkat yang paling biasa dan tampaknya 'bodoh' seperti bola lampu dapat dieksploitasi oleh peretas dan digunakan untuk mengambil alih jaringan, atau menanam malware,” kata Yaniv Balmas, Kepala Riset Cyber, Riset Titik Pemeriksaan. “Sangat penting bagi organisasi dan individu untuk melindungi diri mereka dari kemungkinan serangan ini dengan memperbarui perangkat mereka dengan tambalan terbaru dan memisahkannya dari mesin lain di jaringan mereka, untuk membatasi kemungkinan penyebaran malware. Dalam lanskap serangan generasi kelima yang kompleks saat ini, kami tidak boleh mengabaikan keamanan apa pun yang terhubung ke jaringan kami. ”

Penelitian, yang dilakukan dengan bantuan Institut Check Point untuk Keamanan Informasi (CPIIS) in Tel Aviv University, diungkapkan kepada Philips dan Signify (pemilik merek Philips Hue) pada November 2019. Signify mengkonfirmasi adanya kerentanan dalam produk mereka, dan mengeluarkan versi firmware yang ditambal (Firmware 1935144040) yang sekarang melalui pembaruan otomatis. Kami menyarankan pengguna untuk memastikan bahwa produk mereka menerima pembaruan otomatis dari versi firmware ini.

“Kami berkomitmen untuk melindungi privasi pengguna kami dan melakukan segalanya untuk membuat produk kami aman. Kami berterima kasih atas pengungkapan dan kolaborasi yang bertanggung jawab dari Checkpoint, hal ini memungkinkan kami untuk mengembangkan dan menerapkan patch yang diperlukan untuk menghindari setiap konsumen dalam risiko ”kata George Yianni, Kepala Teknologi Philips Hue.

Check Point adalah vendor pertama yang memberikan solusi keamanan terkonsolidasi yang memperkuat dan melindungi firmware perangkat IoT. Memanfaatkan baru-baru ini teknologi yang diperoleh, Check Point memungkinkan organisasi untuk memitigasi serangan tingkat perangkat sebelum perangkat disusupi menggunakan perlindungan waktu berjalan di perangkat.

# # #