Úvod Inteligentná infraštruktúra Bezpečnostné problémy smart žiaroviek od Philipsu

Bezpečnostné problémy smart žiaroviek od Philipsu

334

Vedci zo spoločnosti Check Point ukázali, ako možno žiarovky zneužiť na spustenie útokov na konvenčné počítačové siete v domácnostiach, podnikoch alebo dokonca v inteligentných mestách.

Každý je oboznámený s konceptom internetu vecí, ale koľko z vás už počulo o inteligentných žiarovkách? Na trhu sú už roky a vďaka mobilnej aplikácie alebo digitálnemu domácemu asistentu môžete ovládať svetlo vo svojom dome a dokonca kalibrovať farbu každej žiarovky  zvlášť. Tieto inteligentné žiarovky sú ovládané pomocou známeho protokolu WiFi alebo rádiového protokolu s nízkou šírkou pásma ZigBee.

Už v roku 2017 tím akademických výskumníkov ukázal, ako dokážu inteligentné žiarovky ovládnuť a ako im to umožňuje vytvárať reťazovú reakciu, ktorá sa ľahko môže šíriť v modernom inteligentnom meste. Ich výskum priniesol zaujímavú otázku: mohli by útočníci nejakým spôsobom preklenúť priepasť medzi fyzickou sieťou internetu vecí (žiarovky) a zaútočiť na ešte atraktívnejšie ciele, ako je počítačová sieť v našich domácnostiach, kanceláriách alebo dokonca v našom inteligentnom meste? Odpoveď znie: Áno.

Vedci zo spoločnosti Check Point pokračovali tam, kde predchádzajúci výskum skončil. Ukázali, ako môže aktér hrozby využiť sieť IoT (inteligentné žiarovky a ich ovládací mostík) na spustenie útokov na konvenčné počítačové siete v domácnostiach, podnikoch alebo dokonca v inteligentných mestách. Zamerali sa na popredné inteligentné žiarovky a mostík Philips Hue, pričom našli zraniteľné miesta (CVE-2020-6007), ktoré im umožnili preniknúť do sietí pomocou vzdialeného využívania bezdrôtového protokolu ZigBee s nízkou spotrebou, ktorý sa používa na riadenie širokého spektra zariadení internetu vecí.

S pomocou inštitútu Check Point „Institute for Information Security“ (CPIIS) na Tel Avivskej univerzite dokázali vedci prevziať kontrolu nad žiarovkou Philips Hue v cieľovej sieti a nainštalovať do nej škodlivý firmvér. Od tej chvíle použili žiarovku ako platformu na prevzatie ovládacieho mostíka žiaroviek a zaútočili na cieľovú sieť nasledovne:

  1. Hacker najprv ovláda farbu alebo jas žiarovky, aby prinútil používateľov myslieť si, že žiarovka má poruchu. V ovládacej aplikácii používateľa sa žiarovka zobrazuje ako „nedostupná“, takže sa ju pokúsi „resetovať“.
  2. jediným spôsobom, ako resetovať žiarovku, je odstrániť ju z aplikácie a potom opäť vyhľadať.
  3. Aplikácia odhalí kompromitovanú žiarovku a užívateľ ju pridá späť do svojej siete.
  4. Hackerom ovládaná žiarovka s aktualizovaným firmvérom následne využíva zraniteľné miesta protokolu ZigBee na spustenie pretečenia vyrovnávacej pamäte na riadiacom mostíku odoslaním veľkého množstva údajov. Tieto údaje tiež umožňujú hackerovi nainštalovať malware na most – ktorý je zase pripojený k cieľovej podnikovej alebo domácej sieti.
  5. Malvér sa pripája späť k hackerovi a pomocou známeho zneužitia (napríklad EternalBlue) môže preniknúť z cieľovej IP siete z mosta a šíriť ransomware alebo spyware.

Ak chcete vidieť, ako podobný útok prebieha. Pozrite si krátke video spoločnosti Check Point:

O tomto výskume bola samozrejme oznámená aj samotná spoločnosť Philips a Signify (majiteľ značky Philips Hue) ešte počas novembra 2019. Signify potvrdil existenciu zraniteľnosti vo svojom produkte a vydal opravenú verziu firmvéru (Firmware 1935144040), ktorá je teraz k dispozícii na ich stránkach. Používateľom preto odporúčame, aby sa ubezpečili, že ich produkt dostal automatickú aktualizáciu tejto verzie firmvéru.

Čítajte viac: Český Avast bezprecedentným spôsobom zneužil dôveru klientov

Aj preto Check Point upozorňuje, že je potrebné využívať konsolidované bezpečnostné riešenia, ktoré zosilňujú a chránia firmvér internetu vecí a umožňujú zmierniť útoky na úrovni zariadení skôr ako dôjde k ohrozeniu ďalších súčastí IoT a potenciálne celej domácej alebo firemnej siete.