Vedci zo spoločnosti Check Point ukázali, ako možno žiarovky zneužiť na spustenie útokov na konvenčné počítačové siete v domácnostiach, podnikoch alebo dokonca v inteligentných mestách.
Každý je oboznámený s konceptom internetu vecí, ale koľko z vás už počulo o inteligentných žiarovkách? Na trhu sú už roky a vďaka mobilnej aplikácie alebo digitálnemu domácemu asistentu môžete ovládať svetlo vo svojom dome a dokonca kalibrovať farbu každej žiarovky zvlášť. Tieto inteligentné žiarovky sú ovládané pomocou známeho protokolu WiFi alebo rádiového protokolu s nízkou šírkou pásma ZigBee.
Už v roku 2017 tím akademických výskumníkov ukázal, ako dokážu inteligentné žiarovky ovládnuť a ako im to umožňuje vytvárať reťazovú reakciu, ktorá sa ľahko môže šíriť v modernom inteligentnom meste. Ich výskum priniesol zaujímavú otázku: mohli by útočníci nejakým spôsobom preklenúť priepasť medzi fyzickou sieťou internetu vecí (žiarovky) a zaútočiť na ešte atraktívnejšie ciele, ako je počítačová sieť v našich domácnostiach, kanceláriách alebo dokonca v našom inteligentnom meste? Odpoveď znie: Áno.
Vedci zo spoločnosti Check Point pokračovali tam, kde predchádzajúci výskum skončil. Ukázali, ako môže aktér hrozby využiť sieť IoT (inteligentné žiarovky a ich ovládací mostík) na spustenie útokov na konvenčné počítačové siete v domácnostiach, podnikoch alebo dokonca v inteligentných mestách. Zamerali sa na popredné inteligentné žiarovky a mostík Philips Hue, pričom našli zraniteľné miesta (CVE-2020-6007), ktoré im umožnili preniknúť do sietí pomocou vzdialeného využívania bezdrôtového protokolu ZigBee s nízkou spotrebou, ktorý sa používa na riadenie širokého spektra zariadení internetu vecí.
S pomocou inštitútu Check Point „Institute for Information Security“ (CPIIS) na Tel Avivskej univerzite dokázali vedci prevziať kontrolu nad žiarovkou Philips Hue v cieľovej sieti a nainštalovať do nej škodlivý firmvér. Od tej chvíle použili žiarovku ako platformu na prevzatie ovládacieho mostíka žiaroviek a zaútočili na cieľovú sieť nasledovne:
- Hacker najprv ovláda farbu alebo jas žiarovky, aby prinútil používateľov myslieť si, že žiarovka má poruchu. V ovládacej aplikácii používateľa sa žiarovka zobrazuje ako „nedostupná“, takže sa ju pokúsi „resetovať“.
- jediným spôsobom, ako resetovať žiarovku, je odstrániť ju z aplikácie a potom opäť vyhľadať.
- Aplikácia odhalí kompromitovanú žiarovku a užívateľ ju pridá späť do svojej siete.
- Hackerom ovládaná žiarovka s aktualizovaným firmvérom následne využíva zraniteľné miesta protokolu ZigBee na spustenie pretečenia vyrovnávacej pamäte na riadiacom mostíku odoslaním veľkého množstva údajov. Tieto údaje tiež umožňujú hackerovi nainštalovať malware na most – ktorý je zase pripojený k cieľovej podnikovej alebo domácej sieti.
- Malvér sa pripája späť k hackerovi a pomocou známeho zneužitia (napríklad EternalBlue) môže preniknúť z cieľovej IP siete z mosta a šíriť ransomware alebo spyware.
Ak chcete vidieť, ako podobný útok prebieha. Pozrite si krátke video spoločnosti Check Point:
O tomto výskume bola samozrejme oznámená aj samotná spoločnosť Philips a Signify (majiteľ značky Philips Hue) ešte počas novembra 2019. Signify potvrdil existenciu zraniteľnosti vo svojom produkte a vydal opravenú verziu firmvéru (Firmware 1935144040), ktorá je teraz k dispozícii na ich stránkach. Používateľom preto odporúčame, aby sa ubezpečili, že ich produkt dostal automatickú aktualizáciu tejto verzie firmvéru.
Čítajte viac: Český Avast bezprecedentným spôsobom zneužil dôveru klientov
Aj preto Check Point upozorňuje, že je potrebné využívať konsolidované bezpečnostné riešenia, ktoré zosilňujú a chránia firmvér internetu vecí a umožňujú zmierniť útoky na úrovni zariadení skôr ako dôjde k ohrozeniu ďalších súčastí IoT a potenciálne celej domácej alebo firemnej siete.