Вы используете устаревший браузер!

Страница может отображаться некорректно.

Следите за вещами!

Следите за вещами!

Другие выпуски этой рубрики (23)
  • добавить в избранное
    Добавить в закладки

Лампочки и обновления

Прочитали: 20008 Комментариев: 36 Рейтинг: 71

26 ноября 2020

Мы уже касались темы умных лампочек (см. выпуски «Нам это не до лампочки» и «Существуют ли угрозы, если мы их не видим?»). Тогда речь шла об использовании взломанных лампочек для передачи информации с помощью устройства, подконтрольного злоумышленникам, но не имеющего возможности передавать данные через Интернет. Исследователи меняли состояние яркости и цвета уязвимых ламп, а передаваемая информация снималась с помощью датчиков яркости и цветности объектива или телескопа, фокусирующих на датчики свет с взломанной лампочки. Снятие данных было обеспечено на расстоянии 50 метров со скоростью 32 бита в секунду. Не густо!

Но это – не единственный метод использования уязвимых ламп.

Есть лампочки (эксперимент проводился с Philips Hue), которые управляются с помощью цифрового помощника с поддержкой протокола умного дома Zigbee. Zigbee – стандарт беспроводной связи, при помощи которого устройства, подключенные к Интернету вещей (IoT), общаются друг с другом. Стандарт используют для своих устройств Samsung, Amazon, Philips и многие другие крупные производители.

Для атаки была использована лампа Philips Hue с измененной прошивкой. Внедрение вредоносной прошивки в саму лампу было произведено с помощью уязвимости, описанной в 2017 году.

Исследователи обратили внимание на механизм подключения новых устройств к сети – Touchlink, реализованный в протоколе, специально созданном для умных ламп, – ZigBee Light Link. Уязвимость ZLL Touchlink позволила исследователям получать контроль над любой лампой в сети с удаленного расстояния (70 метров в здании или 400 метров на улице) c последующей перепрошивкой устройства. Затем подконтрольная лампа с вредоносной прошивкой возвращалась в сеть и могла по цепочке заражать другие лампы.

Используя взломанную лампу, можно действовать на нервы предполагаемых пользователей, постоянно меняя ее цвет и яркость. В этот момент лампа будет иметь статус «Недоступно» в приложении управления, пользователь предположит, что имеются проблемы с управлением лампочки и решит удалить неисправную лампочку из своего приложения, чтобы заново ее подключить. Дело в том, что единственный способ сбросить настройки — удалить лампочку из приложения, а затем поручить шлюзу (Philips Hue Bridge) заново ее обнаружить. Или пользователь решит выбросить ее, но этот вариант мы рассмотрим ниже.

Как выяснилось, шлюз в момент добавления в эксплуатацию новой лампочки в умную сеть также уязвим. Примененный исследователями эксплойт работает только в том случае, если пользователь удаляет скомпрометированную лампочку и дает шлюзу управления команду повторно обнаружить ее. Злоумышленники используют возможность переполнения буфера на шлюзе, посылая ему в момент соединения большой объем данных. Это позволяет установить вредоносное ПО на шлюз, который, в свою очередь, подключен к атакуемой компании или домашней сети.

Уязвимость CVE-2020-6007 оценивается как сложная для использования из-за жестких ограничений, наложенных в протоколе Zigbee на размер передаваемых сообщений. Плюс злоумышленник должен находиться достаточно близко к целевой сети, чтобы получить первоначальный контроль над лампочкой. Для атаки на расстоянии требуется направленная антенна и чувствительное приемное оборудование, необходимое для перехвата сообщений Zigbee между лампочкой и шлюзом.

Выше мы предположили, что пользователь может выбросить лампу. И это тоже может пойти на пользу атакующим. Дело в том, что, например, лампы LIFX хранили доступы от беспроводной сети в открытом виде и не использовали ни шифрования, ни безопасной загрузки. Атакующим были доступны корневой сертификат и частный ключ RSA.

#взлом #Интернет_вещей #обновления_безопасности #удаленный_доступ

Антивирусная правДА! рекомендует

Philips Hue Bridge по умолчанию обновляется автоматически, прошивка загружается и устанавливается самостоятельно. Владельцам этих устройств также следует проверить мобильное приложение и убедиться, что версия прошивки обновлена до 1935144040.

Однако Philips Hue Bridge – не единственное умное, но уязвимое устройство. Любое умное устройство нужно регулярно обновлять. Даже лампочки.

Оцените выпуск

Сделайте репост

Необходимо войти на страницу выпуска через аккаунт на сайте «Доктор Веб» (или создать аккаунт). Аккаунт должен быть связан с вашим аккаунтом в социальной сети. Видео о связывании аккаунта.


Нам важно ваше мнение

Чтобы оставить комментарий, нужно зайти через свой аккаунт на сайте «Доктор Веб». Если аккаунта еще нет, его можно создать.

Комментарии пользователей