Уязвимость в интеллектуальных лампочках Philips Hue и мостах их контроллеров может позволить злоумышленникам проникнуть в сети с помощью удаленного эксплойта, как сообщили во вторник Check Point Software Technologies.
Исследование основано на подробном документе о безопасности интеллектуальных лампочек Philips Hue, управляемых ZigBee, который был представлен на симпозиуме IEEE 2017 года по безопасности и конфиденциальности.
Check Point провела свое собственное исследование в прошлом году вместе с Институтом информационной безопасности Check Point при Тель-Авивском университете.
Исследователи уведомили Signify, владельца бренда Philips Hue, об уязвимости в ноябре, а Signify выпустила исправленную версию прошивки через автоматическое обновление.
«Миллиарды устройств, которые все чаще управляют нашими домами и предприятиями, представляют собой самый большой вектор угроз для цифровой эксплуатации со стороны злоумышленников, учитывая их плохую репутацию в плане безопасности и их относительно легко захватить», — сказал главный аналитик Dion Hinchcliffe. Исследование Созвездия.
«Детские мониторы были взломаны, и … камеры, принтеры и сетевые маршрутизаторы имеют уязвимости нулевого дня», — отмечает главный аналитик Constellation Research Лиз Миллер.
«Почему безопасность по замыслу не является фактической для производителей устройств?» спросила она.
«Причина часто в стоимости», — сказал Миллер E-Commerce Times. «Кроме того, безопасность слишком часто запоздалая мысль при разработке продукта».
Содержание статьи
Использование дефекта
Вот как исследователи использовали дефект:
Они дистанционно контролировали цвет или яркость колбы, чтобы обманным путем заставить пользователей думать, что колба имеет сбой. Пользователь должен был удалить лампу из приложения Hue, затем поручить контрольному мосту заново открыть лампу и снова добавить ее в свою сеть.
Исследователи отправили много данных через скомпрометированную лампу, чтобы отразить переполнение буфера на основе кучи на мосту. Данные могли содержать вредоносное ПО.
Вредоносное ПО, отправленное таким образом, связывалось с центром управления и контроля хакера, позволяя распространять вымогателей или шпионские программы в целевую сеть с помощью эксплойта, такого как EternalBlue.
«ZigBee никогда не предназначался для обеспечения безопасности в первую очередь, среды с нулевым доверием, которая возникла как требование к устройствам Интернета вещей в умных домах и умных городах», — сказал Хинчклифф из Constellation E-Commerce Times.
«Его главная особенность — очень низкие требования к питанию, а не безопасность», — добавил он. «Несмотря на его популярность в таких устройствах, как Hue, нам необходимо перейти на более совершенные протоколы, разработанные для сегодняшней гораздо более защищенной операционной среды. IoT имеет самый плохой послужной список среди технологий любого типа, поскольку не обеспечивает безопасную среду для подключенных устройств в масштабе. , что довольно иронично. "
Проблема усугубляется в сфере промышленного контроля и критической инфраструктуры, отметил Миллер.
«Одна точка входа в сеть электростанции — единственная точка входа, в которой нуждается плохой актер», — сказала она.
Угроза IoT
Взломать огни Hue было легко и дешево, согласно исследовательской работе, представленной на симпозиуме IEEE 2017 года.
Лампы Hue содержат микросхему ZigBee, которая содержит ошибку в тесте на близость своего стека. Это позволяет любому стандартному передатчику ZigBee — который стоит всего несколько долларов — инициировать процедуру сброса к заводским настройкам, которая отсоединит лампы от их текущих контроллеров на расстоянии до 400 метров. Затем передатчик может полностью контролировать все лампы.
Исследователи объехали их университетский кампус и полностью контролировали все лампы Hue, установленные в зданиях вдоль дорожки автомобиля.
Они также прикрепили полностью автономный набор для атаки к стандартному дрону и заставили все лампы Хюэ, установленные в зданиях на расстоянии сотен метров, отключиться от своих собственных контроллеров и мигать "S.O.S." в азбуке Морзе.
Такая атака с помощью дрона могла уничтожить все умные лампы Philips Hue в городе, но ее эффект можно было бы обратить вспять, поднеся каждую лампу в пределах нескольких сантиметров от ее законного контроллера и повторно связав их, заявляет газета.
Чтобы добиться более продолжительного эффекта, исследователи провели обратный инжиниринг процесса, который Philips использует для включения обновления прошивки лампы, что позволило им загружать микропрограмму своего собственного создания в любую лампу Philips Hue. Процесс был относительно дешев и прост.
Одиночная зараженная лампа с модифицированной прошивкой, подключенной в любом месте города, может «запустить взрывную цепную реакцию, при которой каждая лампа заразит и заменит прошивку у всех соседей на расстоянии до нескольких сотен метров». Исследователи сказали.
Инфекции переходят непосредственно от лампы к лампе, используя только неконтролируемые и незащищенные коммуникации ZigBee. Следовательно, им «будет очень трудно обнаружить, что атака имеет место, и определить ее источник после отключения всей системы освещения», отмечается в документе. Злоумышленники должны заразить только одну лампу.
Их атака распространяется только через физическую близость, игнорируя установленные сетевые структуры ламп и контроллеров, поэтому «ее нельзя остановить, изолируя различные подсети друг от друга, как это часто делают системные администраторы, когда на них нападают», — исследовательская работа указывает на то.
Проблемы для умных городов
Многие правительства по всему миру планируют создать умные города, которые будут переполнены интеллектуальными устройствами, что увеличивает риски безопасности.
«В противном случае безобидные предметы, такие как мусорные компакторы Bigbelly и банки, которые мы видим так часто, являются интеллектуальными устройствами, которые используют сотовую связь для подачи сигнала, когда они должны быть опорожнены», — сказал Эрих Крон, адвокат по вопросам безопасности в KnowBe4.
«Представьте, что эти устройства были скомпрометированы и использованы для организации DDoS-атаки или даже в качестве узла управления и вымогательства», — сказал он E-Commerce Times.
Лучшее использование с точки зрения злоумышленников — это проникновение в сети, которые не отделены от других, более важных систем, предположил Майк Джордан, вице-президент по исследованиям в Shared Assessments.
«Предотвращение такого типа среды, а также мониторинг странного трафика в сети, например, когда лампочки разговаривают друг с другом, являются управляемыми шагами, которые должны быть обязательными, если устройства IoT вводятся в среду организации», — сказал он в электронной коммерции. Времена.
Городские планировщики "должны требовать объективных доказательств безопасности интеллектуальных устройств с использованием имеющихся отраслевых сертификатов", рекомендовал Хинчклифф. «Я бы сказал, что они несут за это фидуциарную ответственность и ответственность за обеспечение общественной безопасности».
В какой-то момент «мы должны признать, что нынешний образ мышления в области безопасности сетей, управляемый центрами обработки данных, устарел, к сожалению» неполный и просто опасный в мире IoT и подключенных безголовых устройств, — отметил Миллер. «Мы не можем позволить себе придерживаться этих старых стандартов сетевой безопасности: глубокие рвы и более высокие стены».