Domowe żarówki źródłem potencjalnych podsłuchów i ataków na nasze komputery
Inteligentne żarówki w lampach naszych domów mogą mieć nieszczelne sterowniki, pozwalające hakerom na włamanie się do naszych sieci domowych – dowodzą analitycy firmy Check Point Research. Luki w oprogramowaniu smart żarówek Philips Hue, pozwalają na dostęp do sieci przy użyciu zdalnego kodu typu exploit.
2020-02-06, 11:10

Podczas konferencji CPX w Wiedniu badacze firmy Check Point pokazali, jak osoby atakujące mogłyby wykorzystać sieć IoT do zainicjowania ataków na konwencjonalne sieci komputerowe w domach i firmach, a nawet w inteligentnych miastach.  Wykorzystując podatności najpopularniejszych na rynku żarówek uzyskali dostęp do sieci przy użyciu kodu exploit w protokole transmisji danych w sieciach bezprzewodowych ZigBee. Protokół ten charakteryzuje się małym poborem energii i jest używany do sterowania różnymi urządzeniami w domu - IoT.

W opublikowanej już jakiś czas temu analizie zabezpieczeń inteligentnych żarówek sterowanych przy użyciu protokołu ZigBee badacze poinformowali, że udało im się przejąć kontrolę nad żarówką Hue w sieci, zainstalować w niej złośliwe oprogramowanie układowe i rozsyłać je do sąsiednich sieci żarówek.

Korzystając z zachowanej luki, badacze postanowili pójść o krok dalej: użyli żarówki Hue jako platformy służącej do przejęcia kontroli nad mostkiem sterującym żarówek, a ostatecznie do zaatakowania docelowej sieci komputerowej, np. za pomocą oprogramowania wymuszającego okup lub szpiegujące ofiarę. Należy zauważyć, że nowsze generacje układów stosowanych w żarówkach Hue nie mają omawianej luki.

- Wielu z nas ma świadomość, że urządzenia IoT mogą wywołać ryzyko naruszenia bezpieczeństwa. To badanie pokazuje jednak, w jaki sposób nawet tak zwyczajne, pozornie „nieme” urządzenia jak żarówki mogą zostać wykorzystane przez hakerów do przejęcia kontroli nad sieciami lub rozsyłania złośliwego oprogramowania – powiedział Yaniv Balmas, dyrektor ds. badań w dziedzinie bezpieczeństwa cybernetycznego w firmie Check Point Research.

- Bardzo ważne jest, aby organizacje i osoby indywidualne zabezpieczyły się przed tego rodzaju atakami, aktualizując posiadane urządzenia w oparciu o najnowsze poprawki oraz oddzielając te urządzenia od innych komputerów w sieciach w celu ograniczenia ewentualnego rozprzestrzeniania się złośliwego oprogramowania. Wobec złożoności współczesnych ataków piątej generacji nie stać nas na zaniedbanie zabezpieczeń jakichkolwiek elementów połączonych z naszymi sieciami.

Badanie przeprowadzone przy udziale organizacji Check Point Institute for Information Security (CPIIS) we współpracy z Uniwersytetem w Tel Awiwie ujawniono już wcześniej, w listopadzie 2019 roku, firmom Philips i Signify (właścicielom marki Philips Hue). Firmy potwierdziły istnienie luki w swoim produkcie i opublikowała poprawioną wersję oprogramowania układowego (Firmware 1935144040), dostępną obecnie w ramach automatycznej aktualizacji. Zalecamy użytkownikom dopilnowanie, aby posiadany produkt otrzymał automatyczną aktualizację tej wersji oprogramowania układowego.

- Czujemy się zobowiązani do ochrony prywatności naszych użytkowników oraz podjęcia wszelkich działań, dzięki którym nasze produkty będą bezpieczne. Jesteśmy wdzięczni za odpowiedzialne ujawnienie informacji i współpracę ze strony firmy Check Point. Umożliwiło nam to opracowanie i wdrożenie koniecznych poprawek mających zapobiec narażeniu konsumentów na ryzyko – powiedział George Yianni, dyrektor ds. technologii marki Philips Hue.

 

Jak wygląda scenariusz potencjalnego ataku?

  1. Haker steruje barwą i jasnością żarówki w taki sposób, aby użytkownicy sądzili, że uległa ona usterce. W aplikacji sterującej użytkowników żarówka ma status „Niedostępna”, więc będą próbowali ją zresetować.
  2. Jedynym sposobem zresetowania żarówki jest usunięcie jej z aplikacji, a następnie wydanie polecenia dla mostku sterującego, aby ten ponownie ją wykrył.
  3. Mostek wykrywa feralną żarówkę, a użytkownik ponownie dodaje ją do swojej sieci.
  4. Wtedy kontrolowana przez hakera żarówka ze zaktualizowanym oprogramowaniem układowym wykorzystuje luki w protokole ZigBee, aby zainicjować oparte na stosie przepełnienie bufora w mostku sterującym. W tym celu wysyła ona do mostka dużą ilość danych. Dzięki tym danym haker może również zainstalować złośliwe oprogramowanie w mostku, który z kolei połączony jest z docelową siecią firmową lub domową.
  5. Złośliwe oprogramowanie łączy się z hakerem, a ten przy użyciu znanego kodu typu exploit (np. EternalBlue) może uzyskać dostęp do docelowej sieci IP z poziomu mostka i rozsyłać oprogramowanie wymuszające okup lub szpiegujące.

Oto film demonstrujący sposób przeprowadzenia ataku. Pełny techniczny opis badania zostanie opublikowany w późniejszym terminie, co ma zapewnić użytkownikom czas na skuteczne wprowadzenie poprawek w posiadanych wrażliwych urządzeniach.

 

KONTAKT / AUTOR
Miłosz Stolarz
SELF
POBIERZ JAKO WORD
Pobierz .docx
Biuro prasowe dostarcza WhitePress
Copyright © 2015-2024.  Dla dziennikarzy
Strona, którą przeglądasz jest dedykowaną podstroną serwisu biuroprasowe.pl, administrowaną w zakresie umieszczanych na niej treści przez danego użytkownika usługi Wirtualnego biura prasowego, oferowanej przez WhitePress sp. z o.o. z siedzibą w Bielsku–Białej.

WhitePress sp. z o.o. nie ponosi odpowiedzialności za treści oraz odesłania do innych stron internetowych zamieszczone na podstronach serwisu przez użytkowników Wirtualnego biura prasowego lub zaciągane bezpośrednio z innych serwisów, zgodnie z wybranymi przez tych użytkowników ustawieniami.

W przypadku naruszenia przez takie treści przepisów prawa, dóbr osobistych osób trzecich lub innych powszechnie uznanych norm, podmiotem wyłącznie odpowiedzialnym za naruszenie jest dany użytkownik usługi, który zamieścił przedmiotową treść na dedykowanej podstronie serwisu.