Dla biznesuNewsTechNews

IoT: Atak przez inteligentą żarówkę. Sci-Fi? Nie, to fakt

Żarówki w lampach naszych domów mają nieszczelne sterowniki, pozwalające hakerom na włamanie się do naszych sieci domowych, komputerów – dowodzą analitycy firmy Check Point Research. Luki w oprogramowaniu bardzo popularnych ‘’inteligentnych żarówek domowych’’ (CVE-2020-6007) Philips Hue, pozwalają na dostęp do sieci przy użyciu zdalnego kodu typu exploit w protokole transmisji danych w sieciach bezprzewodowych ZigBee. Protokół ten charakteryzuje się małym poborem energii i jest używany do sterowania różnymi urządzeniami w domu – IoT.

Badanie przeprowadzone przy udziale organizacjiCheck Point Institute for Information Security (CPIIS) we współpracy z Uniwersytetem w TelAvivie.

W opublikowanej w 2017 r. analizie zabezpieczeń inteligentnych żarówek sterowanych przy użyciu protokołu ZigBee badacze poinformowali, że udało im się przejąć kontrolę nad żarówką Hue w sieci, zainstalować w niej złośliwe oprogramowanie układowe i rozsyłać je do sąsiednich sieci żarówek. Korzystając z tej zachowanej luki, badacze postanowili pójść o krok dalej: użyli żarówki Hue jako platformy służącej do przejęcia kontroli nad mostkiem sterującym żarówek, a ostatecznie do zaatakowania docelowej sieci komputerowej. Należy zauważyć, że nowsze generacje układów stosowanych w żarówkach Hue nie mają omawianej luki.

Złośliwe oprogramowanie zainstalowane w żarówkach może połączyć się z hakerem, a ten przy użyciu znanego kodu typu exploit (np. EternalBlue) może uzyskać dostęp do docelowej sieci IP z poziomu mostka i rozsyłać oprogramowanie wymuszające okup lub szpiegujące.



„Wielu z nas ma świadomość, że urządzenia IoT mogą wywołać ryzyko naruszenia bezpieczeństwa. To badanie pokazuje jednak, w jaki sposób nawet tak zwyczajne, pozornie „nieme” urządzenia jak żarówki mogą zostać wykorzystane przez hakerów do przejęcia kontroli nad sieciami lub rozsyłania złośliwego oprogramowania” – powiedział Yaniv Balmas, dyrektor ds. badań w dziedzinie bezpieczeństwa cybernetycznego w firmie Check Point Research. „Bardzo ważne jest, aby organizacje i osoby indywidualne zabezpieczyły się przed tego rodzaju atakami, aktualizując posiadane urządzenia w oparciu o najnowsze poprawki oraz oddzielając te urządzenia od innych komputerów w sieciach w celu ograniczenia ewentualnego rozprzestrzeniania się złośliwego oprogramowania. Wobec złożoności współczesnych ataków piątej generacji nie stać nas na zaniedbanie zabezpieczeń jakichkolwiek elementów połączonych z naszymi sieciami”.

„Czujemy się zobowiązani do ochrony prywatności naszych użytkowników oraz podjęcia wszelkich działań, dzięki którym nasze produkty będą bezpieczne. Jesteśmy wdzięczni za odpowiedzialne ujawnienie informacji i współpracę ze strony firmy Checkpoint. Umożliwiło nam to opracowanie i wdrożenie koniecznych poprawek mających zapobiec narażeniu konsumentów na ryzyko” – powiedział George Yianni, dyrektor ds. technologii marki Philips Hue.

Scenariusz ataku jest następujący:
– Haker steruje barwą i jasnością żarówki w taki sposób, aby użytkownicy sądzili, że uległa ona usterce. W aplikacji sterującej użytkowników żarówka ma status „Niedostępna”, więc będą próbowali ją zresetować.
– Jedynym sposobem zresetowania żarówki jest usunięcie jej z aplikacji, a następnie wydanie polecenia dla mostku sterującego, aby ten ponownie ją wykrył.
– Mostek wykrywa feralną żarówkę, a użytkownik ponownie dodaje ją do swojej sieci.
– Wtedy kontrolowana przez hakera żarówka ze zaktualizowanym oprogramowaniem układowym wykorzystuje luki w protokole ZigBee, aby zainicjować oparte na stosie przepełnienie bufora w mostku sterującym. W tym celu wysyła ona do mostka dużą ilość danych. Dzięki tym danym haker może również zainstalować złośliwe oprogramowanie w mostku, który z kolei połączony jest z docelową siecią firmową lub domową.
– Złośliwe oprogramowanie łączy się z hakerem, a ten przy użyciu znanego kodu typu exploit (np. EternalBlue) może uzyskać dostęp do docelowej sieci IP z poziomu mostka i rozsyłać oprogramowanie wymuszające okup lub szpiegujące.

Leszek Cieloch Administrator
Sorry! The Author has not filled his profile.
×
Leszek Cieloch Administrator
Sorry! The Author has not filled his profile.