Фото Кари Ши на Unsplash

Можно ли взломать лампочку?

Краткий обзор редактора: по мере того, как дома становятся умнее благодаря IoT, домашней автоматизации, беспроводным и проводным сетям, появляются новые и новые поверхности для атак, которые могут использовать хакеры. Как показали исследования Check Point, кажется, что даже лампочку можно взломать. Подробнее читайте ниже.

СИНГАПУР Check Point Research, подразделение по анализу угроз Check Point® Software Technologies Ltd. (NASDAQ: CHKP), ведущий поставщик решений для кибербезопасности во всем мире, сегодня обнаружил уязвимости, которые позволят хакеру доставлять программы-вымогатели или другие вредоносные программы в корпоративные и домашние сети, захватывая умные лампочки и их контроллер.

Исследователи Check Point показали, как злоумышленник может использовать сеть IoT (умные лампочки и их мост управления) для запуска атак на обычные компьютерные сети в домах, на предприятиях или даже в умных городах. Исследователи сосредоточили свое внимание на ведущих на рынке Philips Hue умные лампочки и мост, а также обнаружили уязвимости (CVE-2020-6007), которые позволили им проникнуть в сети с помощью удаленного эксплойта в ZigBee протокол беспроводной связи с низким энергопотреблением, который используется для управления широким спектром устройств IoT.

В одном из анализ безопасности управляемых ZigBee интеллектуальных лампочек, опубликованной в 2017 году, исследователи смогли взять под контроль лампочку Hue в сети, установить на нее вредоносную прошивку и распространиться на другие соседние сети лампочек. Используя эту оставшуюся уязвимость, наши исследователи решили сделать еще один шаг вперед в этой предыдущей работе и использовали лампочку Hue в качестве платформы, чтобы взять на себя мост управления лампочками и, в конечном итоге, атаковать компьютерную сеть цели. Следует отметить, что более поздние поколения оборудования лампочек Hue не имеют эксплуатируемой уязвимости.

Сценарий атаки следующий:

  1. Хакер контролирует цвет или яркость лампочки, чтобы обмануть пользователей, заставляя думать, что лампочка неисправна. Лампочка отображается как «Недоступно» в приложении пользователя, поэтому они попытаются «сбросить» ее.
  2. Единственный способ сбросить лампочку - это удалить ее из приложения, а затем поручить контрольному мосту заново обнаружить лампу. 
  3. Мост обнаруживает скомпрометированную лампу, и пользователь добавляет ее обратно в свою сеть.
  4. Контролируемая хакером лампа с обновленной прошивкой затем использует уязвимости протокола ZigBee, чтобы вызвать переполнение буфера на основе кучи на мосту управления, отправив ему большой объем данных. Эти данные также позволяют хакеру установить вредоносное ПО на мост, который, в свою очередь, подключен к целевой корпоративной или домашней сети.
  5. Вредоносная программа снова подключается к хакеру и использует известный эксплойт (например, EternalBlue), они могут проникнуть в целевую IP-сеть с моста для распространения программ-вымогателей или шпионских программ.

«Многие из нас знают, что устройства Интернета вещей могут представлять угрозу безопасности, но это исследование показывает, что даже самые обычные, кажущиеся« глупыми »устройства, такие как лампочки, могут быть использованы хакерами и использованы для захвата сетей или установки вредоносных программ», - сказал Янив Балмас, руководитель отдела кибер-исследований Check Point Research. «Очень важно, чтобы организации и отдельные лица защищали себя от этих возможных атак, обновляя свои устройства последними исправлениями и отделяя их от других компьютеров в своих сетях, чтобы ограничить возможное распространение вредоносных программ. В сегодняшнем сложном ландшафте атак пятого поколения мы не можем позволить себе упускать из виду безопасность всего, что подключено к нашим сетям ».

Исследование, проведенное с помощью Check Point Институт информационной безопасности (CPIIS) in Тель-Авивский университет, была раскрыта Philips и Signify (владельцу бренда Philips Hue) в ноябре 2019 года. Signify подтвердила наличие уязвимости в своем продукте и выпустила исправленную версию прошивки (Firmware 1935144040), которая теперь подлежит автоматическому обновлению. Мы рекомендуем пользователям убедиться, что их продукт получил автоматическое обновление этой версии прошивки.

«Мы стремимся защищать конфиденциальность наших пользователей и делаем все, чтобы наши продукты были безопасными. Мы благодарны Checkpoint за ответственное раскрытие информации и сотрудничество, это позволило нам разработать и развернуть необходимые исправления, чтобы избежать риска для потребителей », - говорит Джордж Янни, руководитель отдела технологий Philips Hue.

Check Point - первый поставщик, который предоставил консолидированное решение безопасности, которое укрепляет и защищает прошивку устройств IoT. Используя недавно приобретенная технология, Check Point позволяет организации смягчить атаки на уровне устройства до того, как устройства будут скомпрометированы, используя защиту во время выполнения на устройстве.

###