опубликовано

Краткое содержание редактора: по мере того, как дома становятся умнее с помощью Интернета вещей, домашней автоматизации, беспроводных и проводных сетей, они становятся новыми и появляющимися поверхностями для атак, которые хакеры могут использовать. Как показало Check Point Research, кажется, что даже лампочку можно взломать. Пресс-релиз производителя находится ниже.

Исследование Check Point показывает, как взломать домашние и домашние сети с помощью лампочки

СИНГАПУР, @mcgallen #microwireinfo, 6 февраля 2020 г. - Check Point Research, подразделение по анализу угроз Check Point® Software Technologies Ltd. (NASDAQ: CHKP), ведущий поставщик решений для кибербезопасности во всем мире, сегодня обнаружил уязвимости, которые позволят хакеру доставлять программы-вымогатели или другие вредоносные программы в корпоративные и домашние сети, захватывая умные лампочки и их контроллер.

Исследователи Check Point показали, как злоумышленник может использовать сеть IoT (умные лампочки и их мост управления) для запуска атак на обычные компьютерные сети в домах, на предприятиях или даже в умных городах. Исследователи сосредоточили свое внимание на ведущих на рынке Philips Hue умные лампочки и мост, а также обнаружили уязвимости (CVE-2020-6007), которые позволили им проникнуть в сети с помощью удаленного эксплойта в ZigBee протокол беспроводной связи с низким энергопотреблением, который используется для управления широким спектром устройств IoT.

В одном из анализ безопасности управляемых ZigBee интеллектуальных лампочек, опубликованной в 2017 году, исследователи смогли взять под контроль лампочку Hue в сети, установить на нее вредоносную прошивку и распространиться на другие соседние сети лампочек. Используя эту оставшуюся уязвимость, наши исследователи решили сделать еще один шаг вперед в этой предыдущей работе и использовали лампочку Hue в качестве платформы, чтобы взять на себя мост управления лампочками и, в конечном итоге, атаковать компьютерную сеть цели. Следует отметить, что более поздние поколения оборудования лампочек Hue не имеют эксплуатируемой уязвимости.

Сценарий атаки следующий:

  1. Хакер контролирует цвет или яркость лампочки, чтобы обмануть пользователей, заставляя думать, что лампочка неисправна. Лампочка отображается как «Недоступно» в приложении пользователя, поэтому они попытаются «сбросить» ее.
  2. Единственный способ сбросить лампочку - это удалить ее из приложения, а затем поручить контрольному мосту заново обнаружить лампу. 
  3. Мост обнаруживает скомпрометированную лампу, и пользователь добавляет ее обратно в свою сеть.
  4. Контролируемая хакером лампа с обновленной прошивкой затем использует уязвимости протокола ZigBee, чтобы вызвать переполнение буфера на основе кучи на мосту управления, отправив ему большой объем данных. Эти данные также позволяют хакеру установить вредоносное ПО на мост, который, в свою очередь, подключен к целевой корпоративной или домашней сети.
  5. Вредоносная программа снова подключается к хакеру и использует известный эксплойт (например, EternalBlue), они могут проникнуть в целевую IP-сеть с моста для распространения программ-вымогателей или шпионских программ.

«Многие из нас знают, что устройства Интернета вещей могут представлять угрозу безопасности, но это исследование показывает, что даже самые обычные, кажущиеся« глупыми »устройства, такие как лампочки, могут быть использованы хакерами и использованы для захвата сетей или установки вредоносных программ», - сказал Янив Балмас, руководитель отдела кибер-исследований Check Point Research. «Очень важно, чтобы организации и отдельные лица защищали себя от этих возможных атак, обновляя свои устройства последними исправлениями и отделяя их от других компьютеров в своих сетях, чтобы ограничить возможное распространение вредоносных программ. В сегодняшнем сложном ландшафте атак пятого поколения мы не можем позволить себе упускать из виду безопасность всего, что подключено к нашим сетям ».

Исследование, проведенное с помощью Check Point Институт информационной безопасности (CPIIS) in Тель-Авивский университет, была раскрыта Philips и Signify (владельцу бренда Philips Hue) в ноябре 2019 года. Signify подтвердила наличие уязвимости в своем продукте и выпустила исправленную версию прошивки (Firmware 1935144040), которая теперь подлежит автоматическому обновлению. Мы рекомендуем пользователям убедиться, что их продукт получил автоматическое обновление этой версии прошивки.

«Мы стремимся защищать конфиденциальность наших пользователей и делаем все, чтобы наши продукты были безопасными. Мы благодарны Checkpoint за ответственное раскрытие информации и сотрудничество, это позволило нам разработать и развернуть необходимые исправления, чтобы избежать риска для потребителей », - говорит Джордж Янни, руководитель отдела технологий Philips Hue.

Вот демо-ролик о том, как работает атака. Полная информация о технических исследованиях будет опубликована позже, чтобы у пользователей было время успешно исправить свои уязвимые устройства.

Check Point - первый поставщик, который предоставил консолидированное решение безопасности, которое укрепляет и защищает прошивку устройств IoT. Используя недавно приобретенная технология, Check Point позволяет организации смягчить атаки на уровне устройства до того, как устройства будут скомпрометированы, используя защиту во время выполнения на устройстве.

О Check Point Research 
Check Point Research предоставляет передовую аналитическую информацию о киберугрозах Check Point Software заказчики и более широкое разведывательное сообщество. Команда исследователей собирает и анализирует глобальные данные о кибератаках, хранящиеся в ThreatCloud, чтобы держать хакеров в страхе, обеспечивая при этом обновление всех продуктов Check Point с использованием новейших средств защиты. Исследовательская группа состоит из более чем 100 аналитиков и исследователей, сотрудничающих с другими поставщиками систем безопасности, правоохранительными органами и различными CERT.

Следите за Check Point Research через:

О нас Check Point Software Технологии ООО
Check Point Software ООО "Технологии" (www.checkpoint.com) является ведущим поставщиком решений кибербезопасности для правительств и корпоративных предприятий во всем мире. Решения Check Point защищают клиентов от кибератак 5-го поколения за счет лучшего в отрасли показателя выявления вредоносных программ, программ-вымогателей и сложных целевых угроз. Check Point предлагает многоуровневую архитектуру безопасности «Infinity Total Protection с расширенным предотвращением угроз поколения V». Эта комбинированная архитектура продукта защищает корпоративное облако, сеть и мобильные устройства. Check Point предоставляет наиболее полную и интуитивно понятную единую систему управления безопасностью. Check Point защищает более 100,000 XNUMX организаций любого размера.

###