Компьютер взломали при помощи лампочки

Лампочка, естественно, была не обычная, а умная
 |  Автор: Максим Григорьев
Компьютер взломали при помощи лампочки
eletimes.com

Все знакомы с концепцией Интернета вещей, но сколько из вас слышали об умных лампочках? С помощью мобильного приложения или помощника по цифровому дому вы можете управлять освещением в вашем доме и даже калибровать цвет каждой лампочки. Управление этими интеллектуальными лампочками осуществляется по беспроводной сети с использованием знакомого протокола Wi-Fi или ZigBee, протокола радиосвязи с низкой пропускной способностью.

Читай также: Со скоростью света: Китайцы придумали Wi-Fi-лампочку

Еще в 2017 году группа ученых-исследователей показала, как они могут управлять умными лампочками и контролировать их, и как это, в свою очередь, позволяет им создать цепную реакцию, которая может распространиться по всему современному городу. Их исследование подняло интересный вопрос: могут ли злоумышленники каким-то образом преодолеть разрыв между физической сетью IoT (лампочками) и атаковать даже более привлекательные цели, такие как компьютерная сеть в наших домах, офисах или даже в нашем умном городе?

И ответ: да.

Продолжая с того места, где было остановлено предыдущее исследование, исследователи Check Point показали, как хакер может использовать сеть IoT (умные лампочки и их контрольный мост) для запуска атак на обычные компьютерные сети в домах, на предприятиях или даже в умных городах. Исследователи сосредоточились на ведущих на рынке интеллектуальных лампах и мостах Philips Hue и обнаружили уязвимости (CVE-2020-6007), которые позволили им проникнуть в сети с помощью удаленного эксплойта в беспроводном протоколе ZigBee с низким энергопотреблением, который используется для управления широким спектром IoT-устройств.

С помощью Института информационной безопасности Check Point (CPIIS) в Тель-Авивском университете исследователи смогли взять под контроль лампочку Hue в целевой сети и установить на нее вредоносное ПО. С этого момента они использовали лампочку в качестве платформы для захвата контрольного моста ламп и атаковали целевую сеть следующим образом:

Читай также: Android можно взломать при помощи холодильника

Хакер контролирует цвет или яркость лампы, чтобы обмануть пользователей, заставляя их думать, что у лампы есть сбой. Лампа отображается как «Недоступна» в пользовательском приложении управления, поэтому они попытаются «сбросить» настройки.
Единственный способ сбросить настройки лампочки - это удалить ее из приложения, а затем поручить контрольному мосту заново обнаружить лампу.
Мост обнаруживает скомпрометированную лампу, и пользователь добавляет ее обратно в свою сеть.
Управляемая хакером лампочка с обновленной микропрограммой затем использует уязвимости протокола ZigBee, чтобы вызвать переполнение буфера на мосту управления, посылая ему большое количество данных. Эти данные также позволяют хакеру установить вредоносное ПО на мосту, который, в свою очередь, подключен к целевой компании или домашней сети.
Вредонос подключается обратно к хакеру и, используя известный эксплойт (такой как EternalBlue), может проникать в целевую IP-сеть с моста для распространения вымогателей или шпионских программ.

Исследование было раскрыто Philips и Signify (владельцу бренда Philips Hue) в ноябре 2019 года. Signify подтвердил наличие уязвимости в их продукте и выпустил исправленную версию прошивки (Firmware 1935144040), которая теперь доступна на их сайте. Если у вас есть такая лампа,  рекомендуем убедиться, что продукт получил автоматическое обновление этой версии прошивки.

Напомним, ранее сообщалось, что украинские хакеры выкрали данные 15 млн кредитных карт.

Хотите знать важные и актуальные новости раньше всех? Подписывайтесь на Bigmir)net в Facebook и Telegram.

 


Не пропусти другие интересные статьи, подпишись:
Мы в социальных сетях