rss Twitter Добавить виджет на Яндекс
Реклама:
     
 
 
 
     
     
 

Темная сторона умных лампочек

Хакеры могут использовать уязвимости в распространенном протоколе ZigBee для доставки вредоносного ПО в сеть, скомпрометировав умные лампочки и их контроллеры.

Команда исследователей Check Point Research рассказала об  уязвимостях, которые могли бы позволить хакеру доставить вымогателей или другие вредоносные программы в офисные и домашние сети, захватив умные лампочки и их контроллер. 

Исследователи Check Point показали, как хакеры могут использовать IoT-сеть (интеллектуальные лампочки и контролирующий их сетевой мост) для запуска атак на обычные компьютерные сети в домах, на предприятиях или даже в «умных» городах. Исследователи работали с ведущими на рынке умными лампами и мостами Philips Hue. Они обнаружили уязвимости (CVE-2020-6007), которые позволили им проникнуть в сети с помощью удаленного эксплойта в беспроводном протоколе ZigBee с низким энергопотреблением, который используется для управления большим количесвтом IoT-устройств. 

В исследовании безопасности умных лампочек, управляемых с помощью протокола ZigBee, которое было опубликовано в 2017 году, специалисты смогли получить контроль над лампочкой Hue в сети, установить на нее вредоносное ПО и распространить его на другие соседние сети лампочек. Используя оставшуюся уязвимость, исследователи Check Point использовали лампочку Philips Hue в качестве платформы для полного контроля над сетевым мостом управления лампами. Следует отметить, что следующие поколения лампочек Hue не имеют эксплуатируемой уязвимости. 

Как происходит атака? 

1. Хакер меняет цвет или яркость лампы, чтобы обмануть пользователей: это заставляет их думать, что у лампы происходит сбой. Лампа отображается как «Недоступно» в пользовательском приложении управления, поэтому владельцы попытаются сбросить настройки.

2. Единственный способ сбросить настройки — удалить лампочку из приложения, а затем поручить контрольному сетевому мосту заново обнаружить лампу.

3. Контролирующий мост обнаруживает скомпрометированную хакерами лампу, и именно ее пользователь добавляет обратно в свою сеть.

4. Управляемая хакером лампочка с обновленной микропрограммой использует уязвимости протокола ZigBee, чтобы вызвать переполнение буфера на мосту управления, посылая ему большой объем данных. Эти данные также позволяют хакеру установить вредоносное ПО на мосту, который, в свою очередь, подключен к нужной компании или домашней сети.

5. Вредоносная программа подключается обратно к хакеру и злоумышленник, используя известный эксплойт (например, такой как EternalBlue), может проникать в нужную IP-сеть с моста для распространения вымогателей или шпионских программ. 

«Многие из нас знают, что IoT- устройства могут быть небезопасны. Это исследование показывает, что даже самые обыденные, казалось бы, простейшие устройства, такие как лампочки, могут быть использованы хакерами для захвата сетей и внедрения вредоносных программ, рассказывает Янив Балмас, глава отдела кибер-исследований в подразделении Check Point Research. — Очень важно, чтобы организации и обычные пользователи защищали себя от возможных атак, регулярно обновляя свои устройства и отделяя их от других компьютеров в своих сетях. Это нужно, чтобы ограничить возможное распространение вредоносных программ. Сейчас, в сложном ландшафте атак пятого поколения, необходимо контролировать все, что связано с нашими сетями». 

Исследование, проведенное с помощью Института информационной безопасности Check Point (CPIIS) в Тель-Авивском университете, было раскрыто компаниям Philips и Signify (владелец бренда Philips Hue) в ноябре 2019 года. Компания Signify подтвердила существование уязвимости в их продукте, и выпустила исправленную версию прошивки (Firmware 1935144040), которая теперь доступна через автоматическое обновление. Мы рекомендуем пользователям убедиться, что их продукт получил автоматическое обновление этой версии прошивки.

Здесь можно найти демонстрационное видео о том, как работает атака. Полные технические подробности исследования будут опубликованы позднее, чтобы дать пользователям время для успешного исправления их уязвимых устройств. 

Check Point является первым поставщиком, предоставившим консолидированное решение безопасности, которое укрепляет и защищает встроенное ПО устройств IoT. Используя недавно приобретенную технологию, Check Point позволяет организациям смягчать атаки на уровне устройств до того, как устройства будут скомпрометированы, используя защиту во время выполнения на устройстве.

Редактор раздела: Александр Авдеенко (info@mskit.ru)

Рубрики: Оборудование, Безопасность

наверх
 
 
     

А знаете ли Вы что?

     
 

NNIT.RU: последние новости Нижнего Новгорода и Поволжья

12.02.2020 ИТ-рынок вырастет за счет распространения 5G

05.02.2020 Интернет сдает позиции

29.01.2020 Искусственный интеллект, великий и ужасный

23.01.2020 Инвестиции в технологии: трагедия непонимания

23.01.2020 Доля 5G-телефонов в 2022 году составит 43%

21.01.2020 Рынок ПК растет как на дрожжах

10.12.2019 Продажи носимых устройств почти удвоились

09.12.2019 SMB серьезнее относится к целенаправленным APT-атакам

MSKIT.RU: последние новости Москвы и Центра

ITSZ.RU: последние новости Петербурга