Akcja Łatwogang

AktualnościITWiadomości

Domowe żarówki źródłem potencjalnych podsłuchów i ataków na nasze komputery

Żarówki w lampach naszych domów mają nieszczelne sterowniki, pozwalające hakerom na włamanie się do naszych sieci domowych, komputerów – dowodzą analitycy firmy Check Point Research. Luki w oprogramowaniu bardzo popularnych ‘’inteligentnych żarówek domowych’’ (CVE-2020-6007) Philips Hue, pozwalają na dostęp do sieci przy użyciu zdalnego kodu typu exploit w protokole transmisji danych w sieciach bezprzewodowych ZigBee. Protokół ten charakteryzuje się małym poborem energii i jest używany do sterowania różnymi urządzeniami w domu – IoT.

Badanie przeprowadzone przy udziale organizacji Check Point Institute for Information Security (CPIIS) we współpracy z Uniwersytetem w TelAvivie.

W opublikowanej w 2017 r. analizie zabezpieczeń inteligentnych żarówek sterowanych przy użyciu protokołu ZigBee badacze poinformowali, że udało im się przejąć kontrolę nad żarówką Hue w sieci, zainstalować w niej złośliwe oprogramowanie układowe i rozsyłać je do sąsiednich sieci żarówek. Korzystając z tej zachowanej luki, badacze postanowili pójść o krok dalej: użyli żarówki Hue jako platformy służącej do przejęcia kontroli nad mostkiem sterującym żarówek, a ostatecznie do zaatakowania docelowej sieci komputerowej. Należy zauważyć, że nowsze generacje układów stosowanych w żarówkach Hue nie mają omawianej luki.

Złośliwe oprogramowanie zainstalowane w żarówkach może połączyć się z hakerem, a ten przy użyciu znanego kodu typu exploit (np. EternalBlue) może uzyskać dostęp do docelowej sieci IP z poziomu mostka i rozsyłać oprogramowanie wymuszające okup lub szpiegujące.

„Wielu z nas ma świadomość, że urządzenia IoT mogą wywołać ryzyko naruszenia bezpieczeństwa. To badanie pokazuje jednak, w jaki sposób nawet tak zwyczajne, pozornie „nieme” urządzenia jak żarówki mogą zostać wykorzystane przez hakerów do przejęcia kontroli nad sieciami lub rozsyłania złośliwego oprogramowania” – powiedział Yaniv Balmas, dyrektor ds. badań w dziedzinie bezpieczeństwa cybernetycznego w firmie Check Point Research. „Bardzo ważne jest, aby organizacje i osoby indywidualne zabezpieczyły się przed tego rodzaju atakami, aktualizując posiadane urządzenia w oparciu o najnowsze poprawki oraz oddzielając te urządzenia od innych komputerów w sieciach w celu ograniczenia ewentualnego rozprzestrzeniania się złośliwego oprogramowania. Wobec złożoności współczesnych ataków piątej generacji nie stać nas na zaniedbanie zabezpieczeń jakichkolwiek elementów połączonych z naszymi sieciami”.

„Czujemy się zobowiązani do ochrony prywatności naszych użytkowników oraz podjęcia wszelkich działań, dzięki którym nasze produkty będą bezpieczne. Jesteśmy wdzięczni za odpowiedzialne ujawnienie informacji i współpracę ze strony firmy Checkpoint. Umożliwiło nam to opracowanie i wdrożenie koniecznych poprawek mających zapobiec narażeniu konsumentów na ryzyko” – powiedział George Yianni, dyrektor ds. technologii marki Philips Hue.

Dodatkowe info:

Scenariusz ataku jest następujący:

  1. Haker steruje barwą i jasnością żarówki w taki sposób, aby użytkownicy sądzili, że uległa ona usterce. W aplikacji sterującej użytkowników żarówka ma status „Niedostępna”, więc będą próbowali ją zresetować.
  2. Jedynym sposobem zresetowania żarówki jest usunięcie jej z aplikacji, a następnie wydanie polecenia dla mostku sterującego, aby ten ponownie ją wykrył.
  3. Mostek wykrywa feralną żarówkę, a użytkownik ponownie dodaje ją do swojej sieci.
  4. Wtedy kontrolowana przez hakera żarówka ze zaktualizowanym oprogramowaniem układowym wykorzystuje luki w protokole ZigBee, aby zainicjować oparte na stosie przepełnienie bufora w mostku sterującym. W tym celu wysyła ona do mostka dużą ilość danych. Dzięki tym danym haker może również zainstalować złośliwe oprogramowanie w mostku, który z kolei połączony jest z docelową siecią firmową lub domową.
  5. Złośliwe oprogramowanie łączy się z hakerem, a ten przy użyciu znanego kodu typu exploit (np. EternalBlue) może uzyskać dostęp do docelowej sieci IP z poziomu mostka i rozsyłać oprogramowanie wymuszające okup lub szpiegujące.

Oto film demonstrujący sposób przeprowadzenia ataku. Pełny techniczny opis badania zostanie opublikowany w późniejszym terminie, co ma zapewnić użytkownikom czas na skuteczne wprowadzenie poprawek w posiadanych wrażliwych urządzeniach.

 

Polecane artykuły
AktualnościWiadomości

Akcja Cancer Fighter i Łatwogang wyświetlana na 20 tysiącach ekranach LED Digital Network SA - największej sieci w Polsce

AktualnościWiadomości

Akcjonariusze Warner Bros. Discovery zatwierdzają przejęcie Paramount

AIAktualnościITWiadomości

Intel przekracza oczekiwania i notuje wzrost zysków

AktualnościWiadomości

Pracownicy Porsche nie otrzymają premii za rok 2025

Zapisz się do Newslettera
Bądź na bieżąco i otrzymuj najnowsze artykuły

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *